8 odprtokodnih varnostnih orodij, ki bi jih moral poznati vsak inženir v oblaku

Obstaja več koristnih odprtokodnih alternativ poleg domačih varnostnih rešitev, ki jih ponujajo podjetja v oblaku.

Tukaj je primer osmih izjemnih odprtokodnih varnostnih tehnologij v oblaku.

AWS, Microsoft in Google so le nekatera podjetja v oblaku, ki ponujajo različne izvorne varnostne funkcije. Čeprav so te tehnologije nedvomno koristne, ne morejo zadovoljiti potreb vseh. Ekipe IT pogosto odkrijejo vrzeli v svojih zmogljivostih za varno ustvarjanje in vzdrževanje delovnih obremenitev na vseh teh platformah, ko razvoj oblaka napreduje. Na koncu mora uporabnik te vrzeli zapolniti. Odprtokodne varnostne tehnologije v oblaku so uporabne v takih situacijah.

Široko uporabljene odprtokodne varnostne tehnologije v oblaku pogosto ustvarjajo organizacije, kot so Netflix, Capital One in Lyft, ki imajo precejšnje IT ekipe z znatnim strokovnim znanjem o oblaku. Ekipe začnejo te projekte, da bi rešile določene zahteve, ki jih ne izpolnjujejo orodja in storitve, ki so že na voljo, in odprejo takšno programsko opremo v upanju, da bo uporabna tudi za druga podjetja. Čeprav ni vseobsegajoč, je ta seznam najbolj priljubljenih odprtokodnih varnostnih rešitev v oblaku na GitHubu odlično mesto za začetek. Mnogi od njih so združljivi z drugimi nastavitvami v oblaku, medtem ko so drugi izdelani izrecno za delovanje z AWS, najbolj priljubljenim javnim oblakom. Oglejte si te varnostne tehnologije za odziv na incidente, proaktivno testiranje in vidnost.

Skrbnik v oblaku

arhitekturni diagram skrbnika oblaka

Upravljanje okolij AWS, Microsoft Azure in Google Cloud Platform (GCP) poteka s pomočjo Cloud Custodian, mehanizma pravil brez stanja. S konsolidiranim poročanjem in analitiko združuje več rutin za zagotavljanje skladnosti, ki jih uporabljajo podjetja, v eno samo platformo. Z Cloud Custodian lahko določite pravila, ki primerjajo okolje z zahtevami glede varnosti in skladnosti ter merila za optimizacijo stroškov. Vrsta in skupina virov, ki jih je treba preveriti, ter dejanja, ki jih je treba izvesti na teh virih, so izraženi v pravilnikih Cloud Custodian, ki so opredeljeni v YAML. Lahko na primer vzpostavite politiko, ki omogoča šifriranje vedra na voljo za vsa vedra Amazon S3. Če želite samodejno razrešiti pravila, lahko Cloud Custodian integrirate z brezstrežniškimi izvajalnimi časi in izvornimi storitvami v oblaku. Prvotno ustvaril in dal na voljo kot brezplačen vir

Kartografija

Glavna privlačnost tukaj so zemljevidi infrastrukture, ki jih izdeluje kartografija. To samodejno grafično orodje zagotavlja vizualno predstavitev povezav med vašimi komponentami infrastrukture v oblaku. To lahko poveča preglednost splošne varnosti ekipe. Uporabite to orodje za ustvarjanje poročil o sredstvih, prepoznavanje možnih vektorjev napadov in natančno določanje priložnosti za izboljšanje varnosti. Inženirji pri Lyftu so ustvarili kartografijo, ki uporablja bazo podatkov Neo4j. Podpira različne storitve AWS, G Suite in Google Cloud Platform.

Diffy

Zelo priljubljeno orodje za triažo orodij za digitalno forenziko in odziv na incidente se imenuje Diffy (DFIR). Odgovornost vaše ekipe DFIR je preiskati vaša sredstva za morebitne dokaze, ki jih je vsiljivec pustil za seboj, potem ko je bilo vaše okolje že napadeno ali vdrto. To lahko zahteva mukotrpno ročno delo. Mehanizem za razlikovanje, ki ga ponuja Diffy, razkrije nenavadne primerke, virtualne stroje in druge dejavnosti virov. Da bi ekipi DFIR pomagal natančno določiti lokacije napadalcev, jih bo Diffy obvestil, kateri viri delujejo nenavadno. Diffy je še vedno v zgodnjih fazah razvoja in zdaj podpira samo primerke Linuxa na AWS, vendar bi njegova arhitektura vtičnikov lahko omogočila druge oblake. Ekipa za varnostno obveščanje in odziv pri Netflixu je izumila Diffy, ki je napisan v Pythonu.

Git-skrivnosti

git-secrets v cevovodu za gradnjo Amazona

To razvojno varnostno orodje, imenovano Git-secrets, vam prepoveduje shranjevanje skrivnosti in drugih občutljivih podatkov v vašem repozitoriju Git. Vse potrditve ali sporočila o potrditvi, ki ustrezajo enemu od vaših vnaprej določenih vzorcev prepovedanih izrazov, so po pregledu zavrnjeni. Git-secrets je bil ustvarjen z mislijo na AWS. Razvil ga je AWS Labs, ki je še vedno odgovoren za vzdrževanje projekta.

OSSEC

OSSEC je varnostna platforma, ki združuje spremljanje dnevnika, varnost Podatki in upravljanje dogodkov ter zaznavanje vdorov na gostitelju. To lahko uporabljate na navideznih strojih v oblaku, čeprav je bilo prvotno zasnovano za zaščito na mestu uporabe. Prilagodljivost platforme je ena od njenih prednosti. Uporabljajo ga lahko okolja na AWS, Azure in GCP. Poleg tega podpira različne operacijske sisteme, vključno z Windows, Linux, Mac OS X in Solaris. Poleg nadzora agenta in brez njega OSSEC ponuja centraliziran skrbniški strežnik za spremljanje pravil na več platformah. Glavne značilnosti OSSEC vključujejo: Vsako spremembo datoteke ali imenika v vašem sistemu bo zaznal nadzor celovitosti datoteke, ki vas bo obvestil. Nadzor dnevnika zbira, pregleduje in vas obvešča o kakršnem koli nenavadnem vedenju iz vseh dnevnikov v sistemu.

Rootkit zaznavanje, ki vas opozori, če je vaš sistem podvržen spremembi kot rootkit. Ko so odkriti določeni vdori, se lahko OSSEC aktivno odzove in takoj ukrepa. Fundacija OSSEC nadzira vzdrževanje OSSEC.

GoPhish

za lažno predstavljanje Pri simulacijskem testiranju je Gophish odprtokodni program, ki omogoča pošiljanje e-poštnih sporočil, njihovo sledenje in ugotavljanje, koliko prejemnikov je kliknilo povezave v vaših lažnih e-poštnih sporočilih. In lahko pogledate vse njihove statistike. Rdeči ekipi daje številne metode napada, vključno z navadno e-pošto, e-pošto s prilogami in celo RubberDuckies za testiranje fizične in digitalne varnosti. Trenutno več kot 36 Ribarjenje predloge so na voljo v skupnosti. HailBytes vzdržuje distribucijo, ki temelji na AWS in je vnaprej naložena s predlogami ter je zavarovana s standardi CIS. tukaj.

Preizkusite GoPhish brezplačno na AWS še danes

Prowler

Prowler je orodje ukazne vrstice za AWS, ki oceni vašo infrastrukturo v primerjavi s standardi, ki jih je za AWS določil Center za internetno varnost, ter inšpekcijami GDPR in HIPAA. Imate možnost pregleda svoje celotne infrastrukture ali določenega AWS profila ali regije. Prowler ima možnost izvajanja številnih pregledov hkrati in pošiljanja poročil v formatih, vključno s CSV, JSON in HTML. Poleg tega je vključeno varnostno središče AWS. Toni de la Fuente, Amazonov strokovnjak za varnost, ki še vedno sodeluje pri vzdrževanju projekta, je razvil Prowler.

Varnostna opica

V nastavitvah AWS, GCP in OpenStack je Security Monkey orodje čuvaj, ki pazi na spremembe pravilnika in šibke nastavitve. Na primer, Security Monkey v AWS vas obvesti vsakič, ko je vedro S3 in varnostna skupina ustvarjena ali odstranjena, nadzira vaše ključe AWS Identity & Access Management in opravlja več drugih nadzornih nalog. Netflix je ustvaril Security Monkey, čeprav trenutno ponuja samo popravke majhnih težav. AWS Config in Google Cloud Assets Inventory sta dobaviteljeva nadomestka.

Če si želite ogledati še več odličnih odprtokodnih orodij na AWS, si oglejte naše HailBytes' Ponudbe tržnice AWS tukaj.