8 narzędzi bezpieczeństwa typu open source, które powinien znać każdy inżynier chmury

Oprócz natywnych rozwiązań bezpieczeństwa dostarczanych przez firmy działające w chmurze, istnieje kilka pomocnych alternatyw typu open source.

Oto przykład ośmiu wyjątkowych technologii bezpieczeństwa w chmurze typu open source.

AWS, Microsoft i Google to tylko kilka firm chmurowych, które zapewniają różnorodne natywne funkcje bezpieczeństwa. Chociaż te technologie są niewątpliwie pomocne, nie mogą zaspokoić potrzeb wszystkich. Zespoły IT często odkrywają luki w swoich możliwościach bezpiecznego tworzenia i utrzymywania obciążeń na wszystkich tych platformach w miarę postępu prac nad chmurą. Ostatecznie to do użytkownika należy zamknięcie tych luk. Technologie bezpieczeństwa w chmurze typu open source są przydatne w takich sytuacjach.

Szeroko stosowane technologie bezpieczeństwa w chmurze typu open source są często tworzone przez organizacje takie jak Netflix, Capital One i Lyft, które dysponują dużymi zespołami IT posiadającymi znaczną wiedzę specjalistyczną w zakresie chmury. Zespoły rozpoczynają te projekty, aby rozwiązać pewne wymagania, których nie spełniają już dostępne narzędzia i usługi, i otwierają takie oprogramowanie w nadziei, że będzie ono przydatne również dla innych firm. Chociaż nie jest to lista all-inclusive, ta lista najbardziej lubianych rozwiązań bezpieczeństwa w chmurze typu open source na GitHub jest doskonałym miejscem do rozpoczęcia. Wiele z nich jest kompatybilnych z innymi ustawieniami chmury, podczas gdy inne są stworzone specjalnie do działania z AWS, najpopularniejszym chmurą publiczną. Przyjrzyj się tym technologiom zabezpieczeń pod kątem reagowania na incydenty, proaktywnych testów i widoczności.

Opiekun chmury

diagram architektury opiekuna chmury

Zarządzanie środowiskami AWS, Microsoft Azure i Google Cloud Platform (GCP) odbywa się za pomocą Cloud Custodian, bezstanowego silnika reguł. Dzięki skonsolidowanym raportom i analizom łączy kilka procedur zgodności stosowanych przez przedsiębiorstwa w jedną platformę. Za pomocą Cloud Custodian możesz ustanowić reguły, które porównują środowisko z wymaganiami bezpieczeństwa i zgodności oraz kryteriami optymalizacji kosztów. Rodzaj i grupa zasobów do sprawdzenia, a także działania, które należy podjąć na tych zasobach, są wyrażone w zasadach Cloud Custodian, które są zdefiniowane w YAML. Możesz na przykład ustanowić zasady, które udostępniają szyfrowanie zasobników dla wszystkich zasobników Amazon S3. Aby automatycznie rozstrzygać reguły, możesz zintegrować Cloud Custodian z bezserwerowymi środowiskami wykonawczymi i natywnymi usługami w chmurze. Początkowo stworzony i udostępniony jako darmowe źródło przez

Kartografia

Główną atrakcją są mapy infrastruktury wykonane przez kartografię. To automatyczne narzędzie do tworzenia wykresów zapewnia wizualną reprezentację połączeń między komponentami infrastruktury chmury. Może to zwiększyć ogólną widoczność zespołu w zakresie bezpieczeństwa. Wykorzystaj to narzędzie do tworzenia raportów o zasobach, identyfikowania potencjalnych wektorów ataków i wskazywania możliwości poprawy bezpieczeństwa. Inżynierowie z Lyft stworzyli kartografię, która wykorzystuje bazę danych Neo4j. Obsługuje różne usługi AWS, G Suite i Google Cloud Platform.

trudne

Bardzo popularne narzędzie do selekcji narzędzi do cyfrowej kryminalistyki i reagowania na incydenty nosi nazwę Diffy (DFIR). Twoim zadaniem zespołu DFIR jest przeszukiwanie zasobów w poszukiwaniu dowodów pozostawionych przez intruza po tym, jak twoje środowisko zostało już zaatakowane lub zhakowane. Może to wymagać żmudnej pracy ręcznej. Mechanizm różnicowy oferowany przez Diffy ujawnia nietypowe instancje, maszyny wirtualne i inną aktywność zasobów. Aby pomóc zespołowi DFIR w określeniu lokalizacji atakujących, Diffy poinformuje ich o tym, które zasoby zachowują się dziwnie. Diffy jest wciąż na wczesnym etapie rozwoju i obsługuje teraz tylko instancje Linuksa na AWS, jednak jego architektura wtyczek może obsługiwać inne chmury. Zespół Security Intelligence and Response Team firmy Netflix wynalazł Diffy, który jest napisany w języku Python.

Git-tajemnice

git-secrets w potoku kompilacji Amazon

To narzędzie bezpieczeństwa programistycznego o nazwie Git-secrets zabrania przechowywania tajemnic oraz innych wrażliwych danych w repozytorium Git. Wszelkie zatwierdzenia lub komunikaty zatwierdzeń, które pasują do jednego z predefiniowanych, zabronionych wzorców wyrażeń, są odrzucane po przeskanowaniu. Git-secrets zostało stworzone z myślą o AWS. Został opracowany przez firmę AWS Labs, która nadal odpowiada za utrzymanie projektu.

OSSEC

OSSEC to platforma bezpieczeństwa, która integruje monitorowanie logów, bezpieczeństwo Informacja i zarządzanie zdarzeniami oraz wykrywanie włamań na poziomie hosta. Możesz go używać na maszynach wirtualnych opartych na chmurze, mimo że pierwotnie został zaprojektowany do ochrony w siedzibie. Elastyczność platformy jest jedną z jej zalet. Mogą z niego korzystać środowiska na AWS, Azure i GCP. Ponadto obsługuje różne systemy operacyjne, w tym Windows, Linux, Mac OS X i Solaris. Oprócz monitorowania agentowego i bezagentowego, OSSEC oferuje scentralizowany serwer administracyjny do śledzenia reguł na kilku platformach. Najważniejsze cechy OSSEC to: Każda zmiana pliku lub katalogu w twoim systemie zostanie wykryta przez monitorowanie integralności plików, które poinformuje cię o tym. Monitorowanie dzienników gromadzi, analizuje i powiadamia użytkownika o wszelkich nietypowych zachowaniach wszystkich dzienników w systemie.

Wykrywanie rootkitów, które ostrzega, jeśli twój system przechodzi zmianę, taką jak rootkit. W przypadku wykrycia określonych włamań OSSEC może aktywnie zareagować i podjąć natychmiastowe działania. Fundacja OSSEC nadzoruje utrzymanie OSSEC.

GoPhish

W razie zamówieenia projektu phish testów symulacyjnych, Gophish to program typu open source, który umożliwia wysyłanie wiadomości e-mail, śledzenie ich i określanie, ilu odbiorców kliknęło łącza w fałszywych wiadomościach e-mail. I możesz sprawdzić wszystkie ich statystyki. Daje czerwonemu zespołowi szereg metod ataku, w tym zwykłe e-maile, e-maile z załącznikami, a nawet RubberDuckies do testowania bezpieczeństwa fizycznego i cyfrowego. Obecnie ponad 36 phishing szablony są dostępne w społeczności. Dystrybucja oparta na AWS, z fabrycznie załadowanymi szablonami i zabezpieczona zgodnie ze standardami CIS, jest utrzymywana przez HailBytes tutaj.

Wypróbuj GoPhish za darmo na AWS już dziś

Prowler

Prowler to narzędzie wiersza poleceń dla AWS, które ocenia Twoją infrastrukturę w porównaniu ze standardami określonymi dla AWS przez Center for Internet Security, a także inspekcjami RODO i HIPAA. Masz możliwość przejrzenia całej infrastruktury lub konkretnego profilu lub regionu AWS. Prowler ma możliwość wykonywania wielu recenzji jednocześnie i przesyłania raportów w formatach, w tym CSV, JSON i HTML. Dodatkowo dołączone jest AWS Security Hub. Toni de la Fuente, ekspert bezpieczeństwa Amazona, który nadal jest zaangażowany w utrzymanie projektu, opracował Prowlera.

Małpa bezpieczeństwa

W ustawieniach AWS, GCP i OpenStack Security Monkey jest narzędziem nadzorującym, które śledzi modyfikacje zasad i słabe konfiguracje. Na przykład Security Monkey w AWS powiadamia Cię o każdym utworzeniu lub usunięciu wiadra S3 oraz grupy zabezpieczeń, monitoruje klucze zarządzania tożsamością i dostępem AWS oraz wykonuje kilka innych zadań związanych z monitorowaniem. Netflix stworzył Security Monkey, chociaż obecnie oferuje tylko drobne poprawki problemów. AWS Config i Google Cloud Assets Inventory są substytutami dostawców.

Aby zobaczyć jeszcze więcej wspaniałych narzędzi open source w AWS, sprawdź nasze HailBytes' Oferty rynkowe AWS tutaj.