8 безбедносни алатки со отворен код што треба да ги знае секој облак инженер

Постојат неколку корисни алтернативи со отворен код, покрај домашните безбедносни решенија што ги обезбедуваат компаниите за облак.

Еве пример за осум извонредни технологии за безбедност на облак со отворен код.

AWS, Microsoft и Google се само неколку облак компании кои обезбедуваат различни природни безбедносни карактеристики. Иако овие технологии се несомнено корисни, тие не можат да задоволат сечии потреби. ИТ тимовите често откриваат празнини во нивниот капацитет безбедно да создаваат и одржуваат оптоварувања на сите овие платформи како што напредува развојот на облакот. На крајот, останува на корисникот да ги затвори овие празнини. Технологиите за безбедност на облак со отворен код се корисни во ситуации како оваа.

Широко користените технологии за безбедност на облак со отворен код често се создаваат од организации како Netflix, Capital One и Lyft кои имаат значителни ИТ тимови со значителна експертиза за облак. Тимовите ги започнуваат овие проекти за да решат одредени барања кои не ги исполнуваат алатките и услугите кои се веќе достапни, и тие отвораат таков софтвер со код со надеж дека ќе биде корисен и за другите бизниси. Иако не е сеопфатен, овој список на најпознатите омилени решенија за облак со отворен код на GitHub е одлично место за почеток. Многу од нив се компатибилни со други поставки за облак, додека други се изградени експресно да функционираат со AWS, најпопуларниот јавен облак. Погледнете ги овие безбедносни технологии за одговор на инцидент, проактивно тестирање и видливост.

Чувар на облак

дијаграм за архитектура на чувар на облак

Управувањето со средини AWS, Microsoft Azure и Google Cloud Platform (GCP) се врши со помош на Cloud Custodian, мотор со правила без државјанство. Со консолидирано известување и аналитика, тој комбинира неколку рутини за усогласеност што претпријатијата ги користат во една платформа. Може да воспоставите правила со користење на Cloud Custodian што ја споредуваат околината со барањата за безбедност и усогласеност, како и критериуми за оптимизација на трошоците. Видот и групата ресурси што треба да се проверат, како и дејствијата што треба да се преземат за овие ресурси, се изразени во политиките за чувар на облак, кои се дефинирани во YAML. Може, на пример, да воспоставите политика која овозможува шифрирање на кофата достапно за сите кофи на Amazon S3. За автоматско разрешување на правилата, може да го интегрирате Cloud Custodian со време на траење без сервер и домашни услуги на облак. Првично создаден и достапен како бесплатен извор од

Картографија

Главното место овде се Инфраструктурните карти кои се направени по картографија. Оваа автоматска алатка за графика обезбедува визуелна претстава на врските помеѓу компонентите на вашата облак инфраструктура. Ова може да ја зголеми севкупната безбедносна видливост на тимот. Користете ја оваа алатка за да креирате извештаи за средства, да ги идентификувате потенцијалните вектори на напади и да ги посочите можностите за подобрување на безбедноста. Инженерите во Lyft создадоа картографија, која користи Neo4j база на податоци. Поддржува различни услуги AWS, G Suite и Google Cloud Platform.

Дифи

Многу популарна алатка за тријажа на алатки за дигитална форензика и одговор на инциденти се нарекува Diffy (DFIR). Одговорноста на вашиот тим DFIR е да ги пребарува вашите средства за какви било докази што натрапникот ги оставил откако вашата околина веќе била нападната или хакирана. Ова може да бара макотрпна рачна работа. Различниот мотор што го нуди Diffy открива аномални примери, виртуелни машини и друга активност на ресурси. За да му помогне на тимот на DFIR точно да ги одреди локациите на напаѓачите, Дифи ќе ги информира за тоа кои ресурси дејствуваат чудно. Diffy е сè уште во раните фази на развој и сега поддржува само примероци на Linux на AWS, но неговата архитектура на приклучоци може да овозможи други облаци. Тимот за безбедносно разузнавање и одговор на Нетфликс го измислил Дифи, кој е напишан на Пајтон.

Git-тајни

git-secrets во цевковод за изградба на Амазон

Оваа развојна безбедносна алатка наречена Git-secrets ви забранува да складирате тајни, како и други чувствителни податоци во вашето складиште на Git. Сите пораки за обврзување или задолжување што одговараат на еден од вашите предефинирани, забранети шеми на изрази се отфрлаат откако ќе се скенираат. Git-secrets е создаден со AWS на ум. Таа беше развиена од AWS Labs, која сè уште е одговорна за одржување на проектот.

Осец

OSSEC е безбедносна платформа која интегрира следење на дневници, безбедност информации и управување со настани, и откривање на упад базирано на домаќин. Може да го користите ова на VM базирани на облак иако првично беше дизајниран за заштита во просториите. Прилагодливоста на платформата е една од нејзините предности. Може да го користат околините на AWS, Azure и GCP. Дополнително, тој поддржува различни оперативни системи, вклучувајќи Windows, Linux, Mac OS X и Solaris. Покрај следењето на агенти и без агенти, OSSEC нуди централизиран административен сервер за следење на правилата на неколку платформи. Главните карактеристики на OSSEC вклучуваат: Секоја промена на датотека или директориум на вашиот систем ќе биде откриена со следење на интегритетот на датотеката, што ќе ве извести. Набљудувањето на дневниците собира, испитува и ве известува за какво било невообичаено однесување од сите дневници во системот.

Откривање на Rootkit, кое ве предупредува ако вашиот систем претрпи промена како rootkit. Кога ќе се откријат одредени упади, OSSEC може активно да реагира и да дејствува веднаш. Фондацијата OSSEC го надгледува одржувањето на OSSEC.

GoPhish

на фиш симулационото тестирање, Gophish е програма со отворен код што овозможува испраќање е-пошта, нивно следење и одредување колку примачи кликнале на линковите во вашите лажни е-пошта. И можете да ги погледнете сите нивни статистики. На црвениот тим му дава голем број методи на напад, вклучувајќи редовни е-пошта, е-пошта со прилози, па дури и RubberDuckies за тестирање на физичка и дигитална безбедност. Моментално над 36 Phishing шаблони се достапни од заедницата. Дистрибуција базирана на AWS однапред вчитана со шаблони и обезбедена според стандардите на CIS се одржува од HailBytes овде.

Пробајте го GoPhish бесплатно на AWS денес

Проулер

Prowler е алатка на командната линија за AWS која ја проценува вашата инфраструктура во споредба со стандардите поставени за AWS од Центарот за безбедност на Интернет, како и GDPR и HIPAA инспекциите. Имате можност да ја прегледате вашата целосна инфраструктура или специфичен AWS профил или регион. Prowler има способност да изврши многу прегледи одеднаш и да поднесува извештаи во формати вклучувајќи CSV, JSON и HTML. Дополнително, вклучен е и AWS Security Hub. Тони де ла Фуенте, експерт за безбедност на Амазон, кој сè уште е вклучен во одржувањето на проектот, го разви Prowler.

Безбедносен мајмун

Во поставките за AWS, GCP и OpenStack, Security Monkey е алатка за чувар што внимава на модификациите на политиките и слабите поставки. На пример, Security Monkey во AWS ве известува секогаш кога ќе се креира или отстрани корпа S3, како и безбедносна група, ги следи вашите клучеви за управување со идентитет и пристап AWS и врши неколку други должности за следење. Netflix го создаде Security Monkey, иако нуди само поправки на мали проблеми од сега. AWS Config и Google Cloud Assets Inventory се замени на продавачот.

За да видите уште повеќе одлични алатки со отворен код на AWS, проверете ги нашите HailBytes' AWS понуди на пазарот овде.