8 alat keselamatan sumber terbuka yang perlu diketahui oleh setiap jurutera awan

Terdapat beberapa alternatif sumber terbuka yang berguna sebagai tambahan kepada penyelesaian keselamatan asli yang dibekalkan oleh syarikat awan.

Berikut ialah contoh lapan teknologi keselamatan awan sumber terbuka yang luar biasa.

AWS, Microsoft dan Google hanyalah beberapa syarikat awan yang menyediakan pelbagai ciri keselamatan asli. Walaupun teknologi ini sudah pasti membantu, mereka tidak dapat memenuhi keperluan semua orang. Pasukan IT kerap menemui jurang dalam kapasiti mereka untuk mencipta dan mengekalkan beban kerja dengan selamat pada semua platform ini semasa pembangunan awan berkembang. Pada akhirnya, terpulang kepada pengguna untuk menutup jurang ini. Teknologi keselamatan awan sumber terbuka berguna dalam situasi seperti ini.

Teknologi keselamatan awan sumber terbuka yang digunakan secara meluas sering dicipta oleh organisasi seperti Netflix, Capital One dan Lyft yang mempunyai pasukan IT yang besar dengan kepakaran awan yang besar. Pasukan memulakan projek ini untuk menyelesaikan keperluan tertentu yang tidak dipenuhi oleh alatan dan perkhidmatan yang sudah tersedia, dan mereka membuka sumber perisian sedemikian dengan harapan ia akan berguna kepada perniagaan lain juga. Walaupun ia tidak merangkumi semua, senarai penyelesaian keselamatan awan sumber terbuka yang paling disukai di GitHub ini adalah tempat terbaik untuk bermula. Kebanyakannya serasi dengan tetapan awan lain, manakala yang lain dibina secara nyata untuk berfungsi dengan AWS, awan awam yang paling popular. Lihat teknologi keselamatan ini untuk tindak balas insiden, ujian proaktif dan keterlihatan.

Penjaga Awan

gambar rajah seni bina penjaga awan

Pengurusan persekitaran AWS, Microsoft Azure dan Google Cloud Platform (GCP) dilakukan dengan bantuan Cloud Custodian, enjin peraturan tanpa negara. Dengan pelaporan dan analitik yang disatukan, ia menggabungkan beberapa rutin pematuhan yang digunakan oleh perusahaan ke dalam satu platform. Anda boleh menetapkan peraturan menggunakan Cloud Custodian yang membandingkan persekitaran dengan keperluan keselamatan dan pematuhan serta kriteria untuk pengoptimuman kos. Jenis dan kumpulan sumber yang perlu disemak, serta tindakan yang perlu diambil ke atas sumber ini, dinyatakan dalam dasar Cloud Custodian, yang ditakrifkan dalam YAML. Anda boleh, sebagai contoh, mewujudkan dasar yang menjadikan penyulitan baldi tersedia untuk semua baldi Amazon S3. Untuk menyelesaikan peraturan secara automatik, anda boleh menyepadukan Cloud Custodian dengan masa jalan tanpa pelayan dan perkhidmatan awan asli. Pada mulanya dicipta dan disediakan sebagai sumber percuma oleh

Kartografi

Cabutan utama di sini ialah peta Infrastruktur yang dibuat oleh kartografi. Alat grafik automatik ini menyediakan perwakilan visual sambungan antara komponen infrastruktur awan anda. Ini boleh meningkatkan keterlihatan keselamatan keseluruhan pasukan. Gunakan alat ini untuk membuat laporan aset, mengenal pasti vektor serangan yang berpotensi dan menentukan peluang peningkatan keselamatan. Jurutera di Lyft mencipta kartografi, yang menggunakan pangkalan data Neo4j. Ia menyokong pelbagai perkhidmatan AWS, G Suite dan Google Cloud Platform.

Diffy

Alat triage alat yang sangat popular untuk forensik digital dan tindak balas insiden dipanggil Diffy (DFIR). Tanggungjawab pasukan DFIR anda ialah mencari aset anda untuk mencari sebarang bukti yang ditinggalkan penceroboh selepas persekitaran anda telah diserang atau digodam. Ini mungkin memerlukan kerja tangan yang teliti. Enjin pembezaan yang ditawarkan oleh Diffy mendedahkan kejadian anomali, mesin maya dan aktiviti sumber lain. Untuk membantu pasukan DFIR menentukan lokasi penyerang, Diffy akan memberitahu mereka tentang sumber yang bertindak aneh. Diffy masih dalam peringkat awal pembangunan dan kini hanya menyokong contoh Linux pada AWS, namun seni bina pemalamnya boleh mendayakan awan lain. Pasukan Perisikan dan Respons Keselamatan Netflix mencipta Diffy, yang ditulis dalam Python.

Git-rahsia

git-rahsia dalam saluran paip binaan amazon

Alat keselamatan pembangunan yang dipanggil Git-secrets ini melarang anda daripada menyimpan rahsia serta data sensitif lain dalam repositori Git anda. Sebarang commit atau commit mesej yang sesuai dengan salah satu corak ungkapan terlarang anda yang dipratentukan akan ditolak selepas diimbas. Git-secrets telah dicipta dengan AWS dalam fikiran. Ia dibangunkan oleh AWS Labs, yang masih bertanggungjawab untuk penyelenggaraan projek.

OSSEC

OSSEC ialah platform keselamatan yang mengintegrasikan pemantauan log, keselamatan maklumat dan pengurusan acara, dan pengesanan pencerobohan berasaskan hos. Anda boleh menggunakan ini pada VM berasaskan awan walaupun ia pada asalnya direka untuk perlindungan di premis. Kebolehsuaian platform adalah salah satu kelebihannya. Persekitaran pada AWS, Azure dan GCP boleh menggunakannya. Selain itu, ia menyokong pelbagai OS, termasuk Windows, Linux, Mac OS X dan Solaris. Selain pemantauan ejen dan tanpa ejen, OSSEC menawarkan pelayan pentadbiran berpusat untuk menjejaki peraturan merentas beberapa platform. Ciri-ciri menonjol OSSEC termasuk: Sebarang perubahan fail atau direktori pada sistem anda akan dikesan oleh pemantauan integriti fail, yang akan memberitahu anda. Pemantauan log mengumpulkan, memeriksa dan memberitahu anda tentang sebarang kelakuan luar biasa daripada semua log dalam sistem.

Pengesanan rootkit, yang memberitahu anda jika sistem anda mengalami perubahan seperti rootkit. Apabila pencerobohan tertentu ditemui, OSSEC mungkin bertindak balas secara aktif dan bertindak segera. Yayasan OSSEC menyelia penyelenggaraan OSSEC.

GoPhish

Untuk phish ujian simulasi, Gophish ialah program sumber terbuka yang membolehkan menghantar e-mel, menjejakinya dan menentukan bilangan penerima yang mengklik pautan dalam e-mel palsu anda. Dan anda boleh melihat semua statistik mereka. Ia memberikan pasukan merah beberapa kaedah serangan termasuk e-mel biasa, e-mel dengan lampiran, dan juga RubberDuckies untuk menguji keselamatan fizikal dan digital. Pada masa ini lebih 36 Phishing templat boleh didapati daripada komuniti. Pengedaran berasaskan AWS yang dipramuat dengan templat dan dijamin kepada piawaian CIS dikekalkan oleh HailBytes disini.

Cuba GoPhish secara percuma di AWS hari ini

Prowler

Prowler ialah alat baris arahan untuk AWS yang menilai infrastruktur anda berbanding dengan piawaian yang ditetapkan untuk AWS oleh Pusat Keselamatan Internet serta pemeriksaan GDPR dan HIPAA. Anda mempunyai pilihan untuk menyemak infrastruktur lengkap anda atau profil atau rantau AWS tertentu. Prowler mempunyai keupayaan untuk melaksanakan banyak ulasan sekaligus dan menyerahkan laporan dalam format termasuk CSV, JSON dan HTML. Selain itu, Hab Keselamatan AWS disertakan. Toni de la Fuente, pakar keselamatan Amazon yang masih terlibat dalam penyelenggaraan projek, membangunkan Prowler.

Monyet Keselamatan

Dalam tetapan AWS, GCP dan OpenStack, Security Monkey ialah alat pengawas yang memerhatikan pengubahsuaian dasar dan persediaan yang lemah. Sebagai contoh, Monyet Keselamatan dalam AWS memberitahu anda apabila baldi S3 serta kumpulan keselamatan dibuat atau dialih keluar, memantau kunci Pengurusan Identiti & Akses AWS anda dan melakukan beberapa tugas pemantauan lain. Netflix mencipta Security Monkey, walaupun ia hanya menawarkan pembetulan isu kecil setakat ini. AWS Config dan Inventori Aset Awan Google ialah pengganti vendor.

Untuk melihat alat sumber terbuka yang lebih hebat di AWS, lihat HailBytes kami Tawaran pasaran AWS di sini.

Google dan Mitos Inkognito

Google dan Mitos Inkognito

Google dan The Incognito Myth Pada 1 April 2024, Google bersetuju untuk menyelesaikan tuntutan mahkamah dengan memusnahkan berbilion-bilion rekod data yang dikumpulkan daripada mod Inkognito.

Baca Lagi »