8 open source-sikkerhedsværktøjer, som enhver cloud-ingeniør bør kende

Der er flere nyttige open source-alternativer ud over de native sikkerhedsløsninger, som cloud-virksomheder leverer.

Her er et eksempel på otte fremragende open source cloud-sikkerhedsteknologier.

AWS, Microsoft og Google er blot nogle få cloud-virksomheder, der tilbyder en række indbyggede sikkerhedsfunktioner. Selvom disse teknologier uden tvivl er nyttige, kan de ikke tilfredsstille alles behov. IT-teams opdager ofte huller i deres kapacitet til sikkert at skabe og vedligeholde arbejdsbelastninger på alle disse platforme, efterhånden som cloud-udviklingen skrider frem. I sidste ende er det op til brugeren at lukke disse huller. Open source cloud-sikkerhedsteknologier er nyttige i situationer som denne.

Udbredte open source-skysikkerhedsteknologier skabes ofte af organisationer som Netflix, Capital One og Lyft, der har betydelige it-teams med betydelig cloud-ekspertise. Teams starter disse projekter for at løse visse krav, som ikke bliver opfyldt af de værktøjer og tjenester, der allerede er tilgængelige, og de åbner sådan software i håbet om, at det også vil være nyttigt for andre virksomheder. Selvom det ikke er altomfattende, er denne liste over de mest vellidte open source cloud-sikkerhedsløsninger på GitHub et glimrende sted at starte. Mange af dem er kompatible med andre skyindstillinger, mens andre er bygget udtrykkeligt til at fungere med AWS, den mest populære offentlige sky. Se på disse sikkerhedsteknologier for hændelsesrespons, proaktiv testning og synlighed.

Skydepotmand

skydepot-arkitekturdiagram

Administrationen af ​​AWS-, Microsoft Azure- og Google Cloud Platform (GCP)-miljøer sker ved hjælp af Cloud Custodian, en statsløs regelmaskine. Med konsolideret rapportering og analyser kombinerer det flere af de compliance-rutiner, som virksomheder anvender, til en enkelt platform. Du kan etablere regler ved hjælp af Cloud Custodian, der sammenligner miljøet med sikkerheds- og compliancekrav samt kriterier for omkostningsoptimering. Arten og gruppen af ​​ressourcer, der skal kontrolleres, samt de handlinger, der skal udføres på disse ressourcer, er udtrykt i Cloud Custodian-politikker, som er defineret i YAML. Du kan for eksempel etablere en politik, der gør bucket-kryptering tilgængelig for alle Amazon S3 buckets. For automatisk at løse regler kan du integrere Cloud Custodian med serverløse kørselstider og native cloud-tjenester. Oprindeligt oprettet og gjort tilgængelig som gratis kilde af

Kartografi

Hovedtrækket her er infrastrukturkortene, der er lavet ved hjælp af kartografi. Dette automatiske grafiske værktøj giver en visuel repræsentation af forbindelserne mellem dine cloud-infrastrukturkomponenter. Dette kan øge teamets overordnede sikkerhedssynlighed. Brug dette værktøj til at oprette aktivrapporter, identificere potentielle angrebsvektorer og lokalisere muligheder for forbedring af sikkerheden. Ingeniører hos Lyft skabte kartografi, som bruger en Neo4j-database. Det understøtter en række AWS-, G Suite- og Google Cloud Platform-tjenester.

Diffy

Et meget populært værktøj triage værktøj til digital efterforskning og hændelse respons kaldes Diffy (DFIR). Dit DFIR-teams ansvar er at gennemsøge dine aktiver for eventuelle beviser, den ubudne gæst efterlod efter dit miljø allerede er blevet angrebet eller hacket. Dette kan kræve omhyggeligt håndarbejde. En differentieringsmotor, der tilbydes af Diffy, afslører unormale forekomster, virtuelle maskiner og anden ressourceaktivitet. For at hjælpe DFIR-teamet med at lokalisere angribernes placering, vil Diffy informere dem om, hvilke ressourcer der opfører sig mærkeligt. Diffy er stadig i de tidlige udviklingsstadier og understøtter nu kun Linux-forekomster på AWS, men dens plugin-arkitektur kunne aktivere andre skyer. Netflix's Security Intelligence and Response Team opfandt Diffy, som er skrevet i Python.

Git-hemmeligheder

git-hemmeligheder i en amazon build pipeline

Dette udviklingssikkerhedsværktøj kaldet Git-secrets forbyder dig at gemme hemmeligheder såvel som andre følsomme data i dit Git-lager. Alle commit- eller commit-beskeder, der passer til et af dine foruddefinerede, forbudte udtryksmønstre, afvises efter at være blevet scannet. Git-hemmeligheder blev skabt med AWS i tankerne. Det er udviklet af AWS Labs, som stadig er ansvarlig for projektvedligeholdelse.

OSSEC

OSSEC er en sikkerhedsplatform, der integrerer logovervågning, sikkerhed oplysninger og event management og værtsbaseret indtrængen detektion. Du kan bruge dette på cloud-baserede VM'er, selvom det oprindeligt var designet til lokal beskyttelse. Platformens tilpasningsevne er en af ​​dens fordele. Miljøer på AWS, Azure og GCP kan bruge det. Derudover understøtter den en række forskellige operativsystemer, herunder Windows, Linux, Mac OS X og Solaris. Ud over agent- og agentfri overvågning tilbyder OSSEC en centraliseret administrationsserver til at holde styr på regler på tværs af flere platforme. OSSECs fremtrædende karakteristika omfatter: Enhver fil- eller mappeændring på dit system vil blive opdaget af filintegritetsovervågning, som giver dig besked. Logovervågning samler, undersøger og giver dig besked om enhver usædvanlig adfærd fra alle logfilerne i systemet.

Rootkit-detektion, som advarer dig, hvis dit system gennemgår en ændring som et rootkit. Når bestemte indtrængen opdages, kan OSSEC reagere aktivt og handle med det samme. OSSEC Foundation fører tilsyn med vedligeholdelsen af ​​OSSEC.

GoPhish

Til Phish simuleringstest, Gophish er et open source-program, der gør det muligt at sende e-mails, spore dem og bestemme, hvor mange modtagere der har klikket på links i dine falske e-mails. Og du kan slå alle deres statistikker op. Det giver et rødt hold en række angrebsmetoder, herunder almindelige e-mails, e-mails med vedhæftede filer og endda RubberDuckies til at teste fysisk og digital sikkerhed. I øjeblikket over 36 Phishing skabeloner er tilgængelige fra fællesskabet. En AWS-baseret distribution forudindlæst med skabeloner og sikret til CIS-standarder vedligeholdes af HailBytes link..

Prøv GoPhish gratis på AWS i dag

Prowler

Prowler er et kommandolinjeværktøj til AWS, der evaluerer din infrastruktur i forhold til standarder sat for AWS af Center for Internet Security samt GDPR- og HIPAA-inspektioner. Du har mulighed for at gennemgå din komplette infrastruktur eller en specifik AWS-profil eller region. Prowler har evnen til at udføre mange anmeldelser på én gang og indsende rapporter i formater inklusive CSV, JSON og HTML. Derudover er AWS Security Hub inkluderet. Toni de la Fuente, en Amazon-sikkerhedsekspert, som stadig er involveret i projektets vedligeholdelse, udviklede Prowler.

Sikkerhedsabe

I AWS-, GCP- og OpenStack-indstillinger er Security Monkey et vagthund-værktøj, der holder øje med politikændringer og svage opsætninger. For eksempel giver Security Monkey i AWS dig besked, når en S3-bøtte samt en sikkerhedsgruppe oprettes eller fjernes, overvåger dine AWS-identitets- og adgangsstyringsnøgler og udfører flere andre overvågningsopgaver. Netflix skabte Security Monkey, omend det kun tilbyder små problemløsninger lige nu. AWS Config og Google Cloud Assets Inventory er leverandørsubstitutter.

For at se endnu flere gode open source-værktøjer på AWS, tjek vores HailBytes' AWS markedspladstilbud her.

Omgåelse af TOR-censur

Omgå internetcensur med TOR

Omgå internetcensur med TOR Introduktion I en verden, hvor adgang til information i stigende grad reguleres, er værktøjer som Tor-netværket blevet afgørende for

Læs mere »