8 instrumente de securitate open source pe care fiecare inginer cloud ar trebui să le cunoască

Există mai multe alternative utile cu sursă deschisă, pe lângă soluțiile native de securitate pe care le furnizează companiile de cloud.

Iată un exemplu de opt tehnologii de securitate open source remarcabile în cloud.

AWS, Microsoft și Google sunt doar câteva companii de cloud care oferă o varietate de caracteristici native de securitate. Deși aceste tehnologii sunt fără îndoială utile, ele nu pot satisface nevoile tuturor. Echipele IT descoperă frecvent lacune în capacitatea lor de a crea și menține în siguranță sarcini de lucru pe toate aceste platforme, pe măsură ce dezvoltarea cloud progresează. În cele din urmă, rămâne la latitudinea utilizatorului să închidă aceste lacune. Tehnologiile de securitate cloud open source sunt utile în astfel de situații.

Tehnologiile de securitate în cloud cu sursă deschisă utilizate pe scară largă sunt create frecvent de organizații precum Netflix, Capital One și Lyft, care au echipe IT considerabile cu experiență substanțială în cloud. Echipele încep aceste proiecte pentru a rezolva anumite cerințe care nu sunt îndeplinite de instrumentele și serviciile deja disponibile și deschid astfel de software-uri în speranța că va fi util și altor afaceri. Deși nu este all-inclusive, această listă cu cele mai apreciate soluții de securitate cloud open source de pe GitHub este un loc excelent pentru a începe. Multe dintre ele sunt compatibile cu alte setări cloud, în timp ce altele sunt create special pentru a funcționa cu AWS, cel mai popular cloud public. Priviți aceste tehnologii de securitate pentru răspuns la incident, testare proactivă și vizibilitate.

Cloud Custodian

diagrama arhitecturii cloud custod

Gestionarea mediilor AWS, Microsoft Azure și Google Cloud Platform (GCP) se face cu ajutorul Cloud Custodian, un motor de reguli fără stat. Cu rapoarte și analize consolidate, acesta combină mai multe dintre rutinele de conformitate pe care le folosesc întreprinderile într-o singură platformă. Puteți stabili reguli folosind Cloud Custodian care compară mediul cu cerințele de securitate și conformitate, precum și cu criterii de optimizare a costurilor. Tipul și grupul de resurse de verificat, precum și acțiunile care trebuie întreprinse asupra acestor resurse, sunt exprimate în politicile Cloud Custodian, care sunt definite în YAML. Puteți, de exemplu, să stabiliți o politică care să facă disponibilă criptarea compartimentelor pentru toate compartimentele Amazon S3. Pentru a rezolva automat regulile, puteți integra Cloud Custodian cu runtime fără server și servicii cloud native. Creat inițial și pus la dispoziție ca sursă gratuită de

Cartografie

Principala atracție aici este hărțile de infrastructură care sunt realizate prin cartografie. Acest instrument automat de graficare oferă o reprezentare vizuală a conexiunilor dintre componentele infrastructurii dvs. cloud. Acest lucru poate crește vizibilitatea generală a securității echipei. Utilizați acest instrument pentru a crea rapoarte despre active, pentru a identifica potențialii vectori de atac și pentru a identifica oportunitățile de îmbunătățire a securității. Inginerii de la Lyft au creat cartografie, care utilizează o bază de date Neo4j. Acceptă o varietate de servicii AWS, G Suite și Google Cloud Platform.

Diffy

Un instrument de triaj foarte popular pentru criminalistica digitală și răspuns la incident se numește Diffy (DFIR). Responsabilitatea echipei tale DFIR este să caute în bunurile tale orice dovadă lăsată de intrus după ce mediul tău a fost deja atacat sau piratat. Acest lucru poate necesita o muncă minuțioasă. Un motor de diferențiere oferit de Diffy dezvăluie instanțe anormale, mașini virtuale și alte activități de resurse. Pentru a ajuta echipa DFIR să identifice locațiile atacatorilor, Diffy îi va informa despre resursele care acționează ciudat. Diffy este încă în stadiile incipiente de dezvoltare și acum acceptă doar instanțe Linux pe AWS, cu toate acestea, arhitectura sa de plugin ar putea activa și alte nori. Echipa de securitate și răspuns a Netflix a inventat Diffy, care este scris în Python.

Git-secrete

git-secrets într-o conductă de construire Amazon

Acest instrument de securitate de dezvoltare numit Git-secrets vă interzice să stocați secrete, precum și alte date sensibile în depozitul dvs. Git. Orice comitere sau mesaje de comitere care se potrivesc cu unul dintre modelele dvs. de expresii interzise predefinite sunt respinse după ce au fost scanate. Git-secrets a fost creat cu AWS în minte. A fost dezvoltat de AWS Labs, care este încă responsabil de întreținerea proiectului.

OSSEC

OSSEC este o platformă de securitate care integrează monitorizarea jurnalelor, securitatea informații și managementul evenimentelor și detectarea intruziunilor pe bază de gazdă. Puteți utiliza acest lucru pe VM-uri bazate pe cloud, chiar dacă a fost conceput inițial pentru protecție locală. Adaptabilitatea platformei este unul dintre avantajele acesteia. Mediile de pe AWS, Azure și GCP îl pot folosi. În plus, acceptă o varietate de sisteme de operare, inclusiv Windows, Linux, Mac OS X și Solaris. Pe lângă monitorizarea agenților și fără agent, OSSEC oferă un server de administrare centralizat pentru urmărirea regulilor pe mai multe platforme. Caracteristicile esențiale ale OSSEC includ: Orice modificare a fișierelor sau a directorului din sistemul dumneavoastră va fi detectată de monitorizarea integrității fișierelor, care vă va notifica. Monitorizarea jurnalelor adună, examinează și vă anunță orice comportament neobișnuit din toate jurnalele din sistem.

Detectarea rootkit-ului, care vă avertizează dacă sistemul dumneavoastră suferă o schimbare ca un rootkit. Când sunt descoperite anumite intruziuni, OSSEC poate răspunde activ și acționa imediat. Fundația OSSEC supraveghează întreținerea OSSEC.

GoPhish

Pentru phish testare de simulare, Gophish este un program open-source care permite trimiterea de e-mailuri, urmărirea lor și determinarea câți destinatari au făcut clic pe link-urile din e-mailurile dvs. false. Și puteți căuta toate statisticile lor. Oferă unei echipe roșii o serie de metode de atac, inclusiv e-mailuri obișnuite, e-mailuri cu atașamente și chiar RubberDuckies pentru a testa securitatea fizică și digitală. În prezent peste 36 Phishing șabloanele sunt disponibile din comunitate. HailBytes menține o distribuție bazată pe AWS, preîncărcată cu șabloane și securizată la standardele CIS aici.

Încercați GoPhish gratuit pe AWS astăzi

borfaș

Prowler este un instrument de linie de comandă pentru AWS care vă evaluează infrastructura în comparație cu standardele stabilite pentru AWS de Centrul pentru Securitate pe Internet, precum și cu inspecțiile GDPR și HIPAA. Aveți opțiunea de a vă revizui întreaga infrastructură sau un anumit profil sau regiune AWS. Prowler are capacitatea de a executa multe recenzii simultan și de a trimite rapoarte în formate, inclusiv CSV, JSON și HTML. În plus, este inclus AWS Security Hub. Toni de la Fuente, un expert în securitate Amazon care este încă implicat în întreținerea proiectului, a dezvoltat Prowler.

Maimuță de securitate

În setările AWS, GCP și OpenStack, Security Monkey este un instrument de supraveghere care ține cont de modificările politicilor și setările slabe. De exemplu, Security Monkey din AWS vă anunță ori de câte ori o grupă S3 și un grup de securitate sunt create sau eliminate, vă monitorizează cheile AWS Identity & Access Management și îndeplinește câteva alte sarcini de monitorizare. Netflix a creat Security Monkey, deși oferă doar mici remedieri de probleme de acum. AWS Config și Google Cloud Assets Inventory sunt înlocuitori de furnizori.

Pentru a vedea și mai multe instrumente open source grozave pe AWS, consultați HailBytes Ofertele pieței AWS aici.