8 инструмента за сигурност с отворен код, които всеки облачен инженер трябва да знае

Има няколко полезни алтернативи с отворен код в допълнение към собствените решения за сигурност, които облачните компании предоставят.

Ето един пример за осем изключителни технологии за облачна сигурност с отворен код.

AWS, Microsoft и Google са само няколко облачни компании, които предоставят разнообразие от собствени функции за сигурност. Въпреки че тези технологии несъмнено са полезни, те не могат да задоволят нуждите на всички. ИТ екипите често откриват пропуски в капацитета си за безопасно създаване и поддържане на работни натоварвания на всички тези платформи, докато развитието на облака напредва. В крайна сметка зависи от потребителя да запълни тези пропуски. Технологиите за облачна сигурност с отворен код са полезни в ситуации като тази.

Широко използваните технологии за сигурност в облака с отворен код често се създават от организации като Netflix, Capital One и Lyft, които имат значителни ИТ екипи със значителен опит в облака. Екипите започват тези проекти, за да разрешат определени изисквания, които не се изпълняват от инструментите и услугите, които вече са налични, и отварят такъв софтуер с отворен код с надеждата, че той ще бъде полезен и за други фирми. Въпреки че не е изчерпателен, този списък с най-харесваните решения за облачна сигурност с отворен код в GitHub е отлично място за начало. Много от тях са съвместими с други облачни настройки, докато други са изградени специално за работа с AWS, най-популярният публичен облак. Вижте тези технологии за сигурност за реакция при инциденти, проактивно тестване и видимост.

Cloud Custodian

диаграма на архитектурата на облачен пазител

Управлението на среди на AWS, Microsoft Azure и Google Cloud Platform (GCP) се извършва с помощта на Cloud Custodian, машина за правила без състояние. С консолидирани отчети и анализи, той съчетава няколко от процедурите за съответствие, които предприятията използват в една платформа. Можете да установите правила с помощта на Cloud Custodian, които сравняват средата с изискванията за сигурност и съответствие, както и критерии за оптимизиране на разходите. Видът и групата ресурси за проверка, както и действията, които трябва да бъдат предприети върху тези ресурси, са изразени в политиките на Cloud Custodian, които са дефинирани в YAML. Можете например да установите политика, която прави достъпно криптирането на кофи за всички кофи на Amazon S3. За да разрешавате автоматично правила, можете да интегрирате Cloud Custodian със среди за изпълнение без сървър и собствени облачни услуги. Първоначално създаден и предоставен като безплатен източник от

картография

Основната привлекателност тук са картите на инфраструктурата, които са направени от картография. Този инструмент за автоматични графики предоставя визуално представяне на връзките между компонентите на вашата облачна инфраструктура. Това може да увеличи общата видимост на сигурността на екипа. Използвайте този инструмент, за да създадете отчети за активи, да идентифицирате потенциални вектори на атаки и да посочите възможностите за подобряване на сигурността. Инженерите от Lyft създадоха картография, която използва Neo4j база данни. Той поддържа различни услуги на AWS, G Suite и Google Cloud Platform.

Дифи

Много популярен инструмент за сортиране на инструменти за цифрова криминалистика и реагиране при инциденти се нарича Diffy (DFIR). Отговорността на вашия DFIR екип е да претърси вашите активи за всякакви доказателства, които нарушителят е оставил, след като вашата среда вече е била атакувана или хакната. Това може да изисква упорит ръчен труд. Двигател за разграничаване, предлаган от Diffy, разкрива аномални екземпляри, виртуални машини и друга активност на ресурсите. За да помогне на екипа на DFIR да определи местоположението на нападателите, Diffy ще ги информира кои ресурси действат странно. Diffy все още е в начален етап на разработка и сега поддържа само Linux екземпляри на AWS, но неговата архитектура на плъгини може да активира други облаци. Екипът за разузнаване и реагиране на сигурността на Netflix изобрети Diffy, който е написан на Python.

Git-тайни

git-secrets в конвейер за изграждане на Amazon

Този инструмент за сигурност на разработката, наречен Git-secrets, ви забранява да съхранявате тайни, както и други чувствителни данни във вашето Git хранилище. Всички ангажименти или съобщения за ангажименти, които отговарят на един от вашите предварително дефинирани, забранени шаблони на изрази, се отхвърлят след сканиране. Git-secrets е създаден с мисълта за AWS. Той е разработен от AWS Labs, който все още отговаря за поддръжката на проекта.

OSSEC

OSSEC е платформа за сигурност, която интегрира мониторинг на регистрационни файлове, сигурност информация и управление на събития и откриване на проникване на базата на хост. Можете да използвате това на виртуални машини, базирани на облак, въпреки че първоначално е проектирано за локална защита. Адаптивността на платформата е едно от нейните предимства. Средите на AWS, Azure и GCP могат да го използват. Освен това поддържа различни операционни системи, включително Windows, Linux, Mac OS X и Solaris. В допълнение към наблюдението на агент и без агент, OSSEC предлага централизиран административен сървър за следене на правила в няколко платформи. Основните характеристики на OSSEC включват: Всяка промяна на файл или директория във вашата система ще бъде открита от мониторинг на целостта на файла, който ще ви уведоми. Мониторингът на регистрационни файлове събира, проверява и ви уведомява за всяко необичайно поведение от всички регистрационни файлове в системата.

Откриване на руткит, което ви предупреждава, ако вашата система претърпи промяна като руткит. Когато бъдат открити конкретни прониквания, OSSEC може да реагира активно и да действа незабавно. Фондация OSSEC наблюдава поддръжката на OSSEC.

GoPhish

За фиш симулационно тестване, Gophish е програма с отворен код, която позволява изпращане на имейли, тяхното проследяване и определяне колко получатели са кликнали върху връзки във вашите фалшиви имейли. И можете да разгледате всичките им статистики. Той дава на червения отбор редица методи за атака, включително обикновени имейли, имейли с прикачени файлове и дори RubberDuckies за тестване на физическа и цифрова сигурност. В момента над 36 Фишинг шаблоните са достъпни от общността. Базирана на AWS дистрибуция, предварително заредена с шаблони и защитена по CIS стандартите, се поддържа от HailBytes тук.

Опитайте GoPhish безплатно на AWS днес

мародер

Prowler е инструмент за команден ред за AWS, който оценява вашата инфраструктура в сравнение със стандартите, определени за AWS от Центъра за интернет сигурност, както и проверките на GDPR и HIPAA. Имате възможност да прегледате цялата си инфраструктура или конкретен AWS профил или регион. Prowler има способността да изпълнява много прегледи наведнъж и да изпраща отчети във формати, включително CSV, JSON и HTML. Освен това е включен AWS Security Hub. Тони де ла Фуенте, експерт по сигурността на Amazon, който все още участва в поддръжката на проекта, разработи Prowler.

Сигурна маймуна

В настройките на AWS, GCP и OpenStack Security Monkey е инструмент за наблюдение, който следи за промени в политиката и слаби настройки. Например Security Monkey в AWS ви уведомява всеки път, когато се създаде или премахне S3 кофа, както и група за сигурност, наблюдава вашите ключове за управление на самоличността и достъпа на AWS и изпълнява няколко други задължения за наблюдение. Netflix създаде Security Monkey, въпреки че в момента предлага само корекции на малки проблеми. AWS Config и Google Cloud Assets Inventory са заместители на доставчика.

За да видите още страхотни инструменти с отворен код в AWS, вижте нашия HailBytes Предложения на пазара на AWS тук.

Как да подправите MAC адрес

MAC адреси и MAC спуфинг: Изчерпателно ръководство

MAC адрес и MAC Spoofing: Изчерпателно ръководство Въведение От улесняване на комуникацията до активиране на сигурни връзки, MAC адресите играят основна роля при идентифицирането на устройства

Прочети повече »