8 nyílt forráskódú biztonsági eszköz, amelyet minden felhőmérnöknek ismernie kell

Számos hasznos nyílt forráskódú alternatíva létezik a felhőalapú cégek által kínált natív biztonsági megoldásokon kívül.

Íme egy példa nyolc kiemelkedő nyílt forráskódú felhőbiztonsági technológiára.

Az AWS, a Microsoft és a Google csak néhány felhőalapú vállalat, amelyek különféle natív biztonsági funkciókat kínálnak. Bár ezek a technológiák kétségtelenül hasznosak, nem tudják kielégíteni mindenki igényeit. Az informatikai csapatok a felhőfejlesztés előrehaladtával gyakran fedeznek fel hiányosságokat azon képességeikben, hogy biztonságosan létrehozzák és fenntartsák a munkaterheléseket ezeken a platformokon. Végül a felhasználón múlik, hogy ezeket a hiányosságokat bezárja. A nyílt forráskódú felhőalapú biztonsági technológiák hasznosak az ilyen helyzetekben.

A széles körben használt nyílt forráskódú felhőalapú biztonsági technológiákat gyakran olyan szervezetek hozták létre, mint a Netflix, a Capital One és a Lyft, amelyek jelentős számítástechnikai csapatokkal rendelkeznek jelentős felhőszakértelemmel. A csapatok elindítják ezeket a projekteket, hogy megoldjanak bizonyos követelményeket, amelyeknek a már rendelkezésre álló eszközök és szolgáltatások nem felelnek meg, és megnyitják az ilyen szoftvereket abban a reményben, hogy más vállalkozások számára is hasznosak lesznek. Bár ez nem mindenre kiterjedő, a GitHubon legkedveltebb nyílt forráskódú felhőalapú biztonsági megoldások listája kiváló kiindulópont. Sok közülük kompatibilis más felhőbeállításokkal, míg mások kifejezetten az AWS-hez, a legnépszerűbb nyilvános felhőhöz készültek. Tekintse meg ezeket a biztonsági technológiákat az incidensekre való reagálás, a proaktív tesztelés és a láthatóság érdekében.

Felhőőr

felhő letétkezelő építészeti diagram

Az AWS, a Microsoft Azure és a Google Cloud Platform (GCP) környezetek kezelése a Cloud Custodian, egy állapot nélküli szabálymotor segítségével történik. Az összevont jelentésekkel és elemzésekkel egyetlen platformban egyesíti a vállalatok által alkalmazott megfelelőségi rutinokat. A Cloud Custodian segítségével szabályokat hozhat létre, amelyek összehasonlítják a környezetet a biztonsági és megfelelőségi követelményekkel, valamint a költségoptimalizálási kritériumokkal. Az ellenőrizendő erőforrások fajtája és csoportja, valamint az ezekkel az erőforrásokkal végrehajtandó műveletek a Cloud Custodian szabályzataiban vannak kifejezve, amelyeket a YAML határoz meg. Létrehozhat például egy szabályzatot, amely elérhetővé teszi a gyűjtőkör titkosítását az összes Amazon S3 gyűjtőhelyhez. A szabályok automatikus feloldásához integrálhatja a Cloud Custodiant szerver nélküli futtatókörnyezetekkel és natív felhőszolgáltatásokkal. Kezdetben létrehozta és ingyenes forrásként elérhetővé tette a

Térképészet

A fő vonzerő itt a térképészettel készült infrastruktúra-térképek. Ez az automatikus grafikus eszköz vizuálisan ábrázolja a felhő infrastruktúra-összetevői közötti kapcsolatokat. Ez növelheti a csapat általános biztonsági láthatóságát. Használja ezt az eszközt eszközjelentések készítésére, a lehetséges támadási vektorok azonosítására és a biztonság javítási lehetőségeinek pontos meghatározására. A Lyft mérnökei térképészetet készítettek, amely egy Neo4j adatbázist használ. Számos AWS, G Suite és Google Cloud Platform szolgáltatást támogat.

Diffy

A digitális kriminalisztika és az incidensek kezelésére szolgáló rendkívül népszerű eszköztárolási eszköz a Diffy (DFIR). A DFIR-csapat felelőssége, hogy átkutassák az eszközeit minden olyan bizonyíték után, amelyet a behatoló hagyott hátra, miután a környezetét már megtámadták vagy feltörték. Ez gondos kézi munkát igényelhet. A Diffy által kínált eltérő motor rendellenes példányokat, virtuális gépeket és egyéb erőforrás-tevékenységeket tár fel. Annak érdekében, hogy segítsen a DFIR csapatának pontosan meghatározni a támadók helyét, Diffy tájékoztatja őket arról, hogy mely erőforrások viselkednek furcsán. A Diffy még a fejlesztés korai szakaszában jár, és már csak a Linux-példányokat támogatja az AWS-en, azonban a beépülő architektúrája más felhőket is engedélyezhet. A Netflix Security Intelligence and Response Team feltalálta a Diffy-t, amely Python nyelven íródott.

Git-titkok

git-titkok egy amazon build csővezetékben

Ez a Git-secrets nevű fejlesztési biztonsági eszköz megtiltja, hogy titkokat és más érzékeny adatokat tároljon a Git-tárhelyen. Minden olyan véglegesítést vagy véglegesítési üzenetet, amely megfelel az Ön előre meghatározott, tiltott kifejezési mintájának, a rendszer a vizsgálat után elutasítja. A Git-secrets az AWS szem előtt tartásával jött létre. Az AWS Labs fejlesztette ki, amely továbbra is felelős a projektek karbantartásáért.

OSSEC

Az OSSEC egy biztonsági platform, amely integrálja a naplófigyelést és a biztonságot információ és eseménykezelés, valamint gazdagép alapú behatolásészlelés. Használhatja ezt felhőalapú virtuális gépeken, még akkor is, ha eredetileg helyszíni védelemre tervezték. A platform alkalmazkodóképessége az egyik előnye. Az AWS, Azure és GCP környezetei használhatják. Ezenkívül számos operációs rendszert támogat, beleértve a Windowst, a Linuxot, a Mac OS X-et és a Solarist. Az ügynök és ügynök nélküli felügyelet mellett az OSSEC egy központosított adminisztrációs szervert is kínál a szabályok követésére több platformon. Az OSSEC kiemelkedő jellemzői a következők: A rendszeren végrehajtott minden fájl- vagy könyvtárváltozást a fájlintegritás-felügyelet észlel, amely értesíti Önt. A naplófigyelés összegyűjti, megvizsgálja, és értesíti Önt a rendszerben lévő összes napló szokatlan viselkedéséről.

Rootkit észlelés, amely figyelmezteti Önt, ha a rendszer rootkit-szerű változáson megy keresztül. Ha bizonyos behatolásokat észlel, az OSSEC aktívan reagálhat, és azonnal intézkedhet. Az OSSEC Alapítvány felügyeli az OSSEC fenntartását.

GoPhish

A adathalászat A szimulációs tesztelés során a Gophish egy nyílt forráskódú program, amely lehetővé teszi e-mailek küldését, nyomon követését és annak meghatározását, hogy hány címzett kattintott a hamis e-mailekben lévő hivatkozásokra. És megtekintheti az összes statisztikát. Számos támadási módszert ad a vörös csapatnak, beleértve a szokásos e-maileket, a mellékletekkel ellátott e-maileket, és még a RubberDuckies-t is, hogy teszteljék a fizikai és digitális biztonságot. Jelenleg 36 felett Adathalászat sablonok elérhetők a közösségben. A HailBytes egy sablonokkal előre betöltött és CIS-szabványokkal védett AWS-alapú disztribúciót tart fenn. itt.

Próbálja ki ingyen a GoPhish-t az AWS-en még ma

Csavargó

A Prowler egy parancssori eszköz az AWS-hez, amely értékeli az infrastruktúrát a Center for Internet Security által az AWS számára meghatározott szabványokhoz, valamint a GDPR- és HIPAA-ellenőrzésekhez képest. Lehetősége van a teljes infrastruktúra vagy egy adott AWS-profil vagy régió áttekintésére. A Prowler képes egyszerre több áttekintést végrehajtani, és jelentéseket küldeni CSV, JSON és HTML formátumban. Ezenkívül az AWS Security Hub is tartalmazza. Toni de la Fuente, az Amazon biztonsági szakértője, aki még mindig részt vesz a projekt karbantartásában, fejlesztette a Prowlert.

Biztonsági majom

Az AWS, a GCP és az OpenStack beállításaiban a Security Monkey egy felügyeleti eszköz, amely figyelemmel kíséri a házirend-módosításokat és a gyenge beállításokat. Például a Security Monkey az AWS-ben minden alkalommal értesíti Önt, ha egy S3-csoportot, valamint biztonsági csoportot hoznak létre vagy eltávolítanak, figyeli az AWS-azonosító- és hozzáférés-kezelési kulcsait, és számos egyéb megfigyelési feladatot lát el. A Netflix létrehozta a Security Monkey-t, bár jelenleg csak kis problémajavításokat kínál. Az AWS Config és a Google Cloud Assets Inventory a szolgáltatók helyettesítői.

Ha még több nagyszerű nyílt forráskódú eszközt szeretne látni az AWS-en, tekintse meg a HailBytes Az AWS piactér kínálata itt.