8 sigurnosnih alata otvorenog koda koji bi svaki inženjer u oblaku trebao znati

Postoji nekoliko korisnih alternativa otvorenog koda uz izvorna sigurnosna rješenja koja nude tvrtke u oblaku.

Evo primjera osam izvanrednih sigurnosnih tehnologija u oblaku otvorenog koda.

AWS, Microsoft i Google samo su neke tvrtke u oblaku koje pružaju niz izvornih sigurnosnih značajki. Iako su ove tehnologije nedvojbeno korisne, one ne mogu zadovoljiti svačije potrebe. IT timovi često otkrivaju nedostatke u svojim kapacitetima za sigurno stvaranje i održavanje radnih opterećenja na svim tim platformama kako razvoj oblaka napreduje. Na kraju, na korisniku je da zatvori te praznine. Sigurnosne tehnologije oblaka otvorenog koda korisne su u ovakvim situacijama.

Široko korištene sigurnosne tehnologije u oblaku otvorenog koda često stvaraju organizacije poput Netflixa, Capital One i Lyfta koje imaju značajne IT timove sa značajnom stručnošću u oblaku. Timovi započinju te projekte kako bi riješili određene zahtjeve koje ne ispunjavaju alati i usluge koji su već dostupni, te otvaraju izvorni kod takvog softvera u nadi da će biti koristan i drugim tvrtkama. Iako nije sveobuhvatan, ovaj popis najomiljenijih sigurnosnih rješenja otvorenog koda u oblaku na GitHubu izvrsno je mjesto za početak. Mnogi od njih su kompatibilni s drugim postavkama oblaka, dok su drugi izgrađeni izričito za rad s AWS-om, najpopularnijim javnim oblakom. Pogledajte ove sigurnosne tehnologije za odgovor na incidente, proaktivno testiranje i vidljivost.

Skrbnik oblaka

dijagram arhitekture čuvara oblaka

Upravljanje okruženjima AWS, Microsoft Azure i Google Cloud Platform (GCP) vrši se uz pomoć Cloud Custodiana, mehanizma pravila bez stanja. Uz konsolidirano izvješćivanje i analitiku, kombinira nekoliko rutina usklađenosti koje poduzeća koriste u jednu platformu. Pomoću Cloud Custodiana možete uspostaviti pravila koja uspoređuju okruženje sa zahtjevima sigurnosti i sukladnosti kao i kriterijima za optimizaciju troškova. Vrsta i grupa resursa koje treba provjeriti, kao i akcije koje treba poduzeti na tim resursima, izražene su u pravilima Cloud Custodian-a, koja su definirana u YAML-u. Možete, na primjer, uspostaviti politiku koja enkripciju spremnika čini dostupnom za sve Amazon S3 spremnike. Za automatsko rješavanje pravila, možete integrirati Cloud Custodian s runtimeima bez poslužitelja i izvornim uslugama u oblaku. Prvobitno kreiran i dostupan kao besplatni izvor od strane

Kartografija

Glavna crta ovdje su karte infrastrukture koje je izradila kartografija. Ovaj alat za automatsko crtanje grafikona pruža vizualni prikaz veza između vaših komponenti infrastrukture oblaka. To može povećati ukupnu sigurnosnu vidljivost tima. Upotrijebite ovaj alat za izradu izvješća o imovini, prepoznavanje potencijalnih vektora napada i preciziranje prilika za poboljšanje sigurnosti. Inženjeri tvrtke Lyft stvorili su kartografiju koja koristi Neo4j bazu podataka. Podržava razne usluge AWS, G Suite i Google Cloud Platform.

Diffy

Vrlo popularan alat za trijažu alata za digitalnu forenziku i odgovor na incidente zove se Diffy (DFIR). Odgovornost vašeg DFIR tima je pretražiti vašu imovinu u potrazi za bilo kakvim dokazima koje je uljez ostavio nakon što je vaše okruženje već bilo napadnuto ili hakirano. To može zahtijevati mukotrpan ručni rad. Diferencijalni mehanizam koji nudi Diffy otkriva nenormalne instance, virtualne strojeve i druge aktivnosti resursa. Kako bi pomogao timu DFIR-a da odredi lokacije napadača, Diffy će ih obavijestiti koji se resursi ponašaju čudno. Diffy je još uvijek u ranoj fazi razvoja i sada podržava samo instance Linuxa na AWS-u, no njegova bi arhitektura dodataka mogla omogućiti druge oblake. Tim za sigurnosnu inteligenciju i odgovor Netflixa izumio je Diffy, koji je napisan u Pythonu.

Git-tajne

git-secrets u cjevovodu za izgradnju Amazona

Ovaj razvojni sigurnosni alat pod nazivom Git-secrets zabranjuje vam pohranjivanje tajni kao i drugih osjetljivih podataka u vašem Git repozitoriju. Sva predaja ili poruke predaje koje odgovaraju jednom od vaših unaprijed definiranih obrazaca zabranjenih izraza odbijaju se nakon skeniranja. Git-secrets je stvoren imajući na umu AWS. Razvio ga je AWS Labs, koji je i dalje odgovoran za održavanje projekta.

OSSEC

OSSEC je sigurnosna platforma koja integrira praćenje dnevnika, sigurnost informacije i upravljanje događajima te otkrivanje upada na hostu. Ovo možete koristiti na VM-ovima temeljenim na oblaku iako je izvorno dizajnirano za lokalnu zaštitu. Prilagodljivost platforme je jedna od njenih prednosti. Okruženja na AWS-u, Azureu i GCP-u mogu ga koristiti. Dodatno, podržava razne operativne sustave, uključujući Windows, Linux, Mac OS X i Solaris. Uz nadzor agenta i bez agenta, OSSEC nudi centralizirani administrativni poslužitelj za praćenje pravila na nekoliko platformi. OSSEC-ove istaknute karakteristike uključuju: Svaka promjena datoteke ili direktorija na vašem sustavu bit će otkrivena nadzorom integriteta datoteke, koji će vas obavijestiti. Nadzor dnevnika prikuplja, ispituje i obavještava vas o bilo kakvom neobičnom ponašanju iz svih dnevnika u sustavu.

Rootkit otkrivanje, koje vas upozorava ako vaš sustav prolazi kroz promjenu poput rootkita. Kada se otkriju određeni upadi, OSSEC može aktivno reagirati i djelovati odmah. Zaklada OSSEC nadzire održavanje OSSEC-a.

GoPhish

Za krađa identiteta testiranjem simulacije, Gophish je program otvorenog koda koji omogućuje slanje e-pošte, njihovo praćenje i određivanje koliko je primatelja kliknulo na poveznice u vašim lažnim e-porukama. I možete pogledati sve njihove statistike. Crvenom timu daje niz metoda napada uključujući redovne e-poruke, e-poruke s privicima, pa čak i RubberDuckies za testiranje fizičke i digitalne sigurnosti. Trenutno preko 36 Phishing predlošci su dostupni u zajednici. HailBytes održava distribuciju temeljenu na AWS-u s unaprijed učitanim predlošcima i osiguranu CIS standardima ovdje.

Isprobajte GoPhish besplatno na AWS-u danas

Tumaralo

Prowler je alat naredbenog retka za AWS koji procjenjuje vašu infrastrukturu u usporedbi sa standardima koje je za AWS postavio Centar za internetsku sigurnost, kao i inspekcijama GDPR-a i HIPAA-e. Imate mogućnost pregleda vaše kompletne infrastrukture ili određenog AWS profila ili regije. Prowler ima mogućnost izvršiti mnogo pregleda odjednom i podnijeti izvješća u formatima uključujući CSV, JSON i HTML. Dodatno, uključen je AWS sigurnosni centar. Toni de la Fuente, Amazonov stručnjak za sigurnost koji je još uvijek uključen u održavanje projekta, razvio je Prowler.

Sigurnosni majmun

U postavkama AWS-a, GCP-a i OpenStacka, Security Monkey je alat za nadzor koji pazi na izmjene pravila i slabe postavke. Na primjer, Security Monkey u AWS-u obavještava vas svaki put kada se stvori ili ukloni S3 spremnik kao i sigurnosna grupa, nadzire vaše AWS ključeve za upravljanje identitetom i pristupom i obavlja nekoliko drugih nadzornih zadataka. Netflix je stvorio Security Monkey, iako trenutno nudi samo popravke malih problema. AWS Config i Google Cloud Assets Inventory zamjene su dobavljača.

Da biste vidjeli još izvrsnih alata otvorenog koda na AWS-u, pogledajte naš HailBytes' Ponude AWS tržišta ovdje.