8 atvirojo kodo saugos įrankiai, kuriuos turėtų žinoti kiekvienas debesų inžinierius

Yra keletas naudingų atvirojo kodo alternatyvų, be vietinių saugos sprendimų, kuriuos teikia debesijos įmonės.

Štai aštuonių išskirtinių atvirojo kodo debesų saugos technologijų pavyzdys.

AWS, „Microsoft“ ir „Google“ yra tik keletas debesų paslaugų įmonių, teikiančių įvairias vietines saugos funkcijas. Nors šios technologijos neabejotinai naudingos, jos negali patenkinti visų poreikių. Vykstant debesų kūrimui, IT komandos dažnai atranda spragų savo gebėjimuose saugiai kurti ir išlaikyti darbo krūvius visose šiose platformose. Galų gale, vartotojas turi užpildyti šias spragas. Atvirojo kodo debesų saugos technologijos yra naudingos tokiose situacijose.

Plačiai naudojamas atvirojo kodo debesų saugos technologijas dažnai kuria tokios organizacijos kaip „Netflix“, „Capital One“ ir „Lyft“, turinčios dideles IT komandas, turinčias didelę debesijos patirtį. Šiuos projektus komandos pradeda siekdamos išspręsti tam tikrus reikalavimus, kurių neatitinka jau prieinami įrankiai ir paslaugos, ir atidaro tokią programinę įrangą, tikėdamosi, kad ji bus naudinga ir kitoms įmonėms. Nors tai nėra viskas įskaičiuota, šis labiausiai mėgstamų atvirojo kodo debesies saugos sprendimų sąrašas „GitHub“ yra puiki vieta pradėti. Daugelis jų yra suderinami su kitais debesies nustatymais, o kiti yra sukurti taip, kad veiktų su AWS, populiariausiu viešuoju debesiu. Pažvelkite į šias saugos technologijas, skirtas reagavimui į incidentus, aktyviam testavimui ir matomumui.

Debesų saugotojas

debesų saugotojo architektūros diagrama

AWS, „Microsoft Azure“ ir „Google Cloud Platform“ (GCP) aplinkų valdymas atliekamas naudojant „Cloud Custodian“ – taisyklių variklį be būsenos. Su konsoliduotų ataskaitų teikimu ir analize ji sujungia keletą atitikties procedūrų, kurias taiko įmonės, į vieną platformą. Galite nustatyti taisykles naudodami „Cloud Custodian“, kurios lygina aplinką su saugos ir atitikties reikalavimais bei sąnaudų optimizavimo kriterijais. Patikrintinų išteklių rūšis ir grupė, taip pat su šiais ištekliais atliktini veiksmai nurodyti „Cloud Custodian“ politikoje, kuri apibrėžta YAML. Pavyzdžiui, galite nustatyti politiką, pagal kurią segmento šifravimas yra prieinamas visiems Amazon S3 segmentams. Norėdami automatiškai išspręsti taisykles, galite integruoti „Cloud Custodian“ su vykdymo laiku be serverio ir vietinėmis debesies paslaugomis. Iš pradžių sukūrė ir padarė prieinamą kaip nemokamą šaltinį

Kartografija

Pagrindinis bruožas čia yra infrastruktūros žemėlapiai, sudaryti naudojant kartografiją. Šis automatinis grafikų sudarymo įrankis pateikia vaizdinį debesų infrastruktūros komponentų ryšių vaizdą. Tai gali padidinti bendrą komandos saugumo matomumą. Naudokite šį įrankį kurdami turto ataskaitas, nustatydami galimus atakų vektorius ir tiksliai nustatydami saugumo tobulinimo galimybes. Lyft inžinieriai sukūrė kartografiją, kuri naudoja Neo4j duomenų bazę. Jis palaiko įvairias AWS, G Suite ir Google Cloud Platform paslaugas.

Diffy

Labai populiarus skaitmeninės teismo ekspertizės ir reagavimo į incidentus įrankių rinkimo įrankis vadinamas Diffy (DFIR). Jūsų DFIR komandos pareiga yra ieškoti jūsų turto ir ieškoti įrodymų, kuriuos įsibrovėlis paliko po to, kai jūsų aplinka jau buvo užpulta arba įsilaužta. Tam gali prireikti kruopštaus rankų darbo. Diffy siūlomas skirtingas variklis atskleidžia anomalius atvejus, virtualias mašinas ir kitą išteklių veiklą. Siekdamas padėti DFIR komandai tiksliai nustatyti užpuolikų vietas, Diffy jiems praneš, kurie ištekliai veikia keistai. „Diffy“ vis dar yra ankstyvoje kūrimo stadijoje ir dabar palaiko tik „Linux“ egzempliorius AWS, tačiau jo papildinio architektūra gali įgalinti kitus debesis. „Netflix“ saugumo žvalgybos ir reagavimo komanda išrado „Diffy“, parašyta Python.

Git-paslaptys

„git-paslaptys“ „Amazon build“ vamzdyne

Šis kūrimo saugos įrankis, vadinamas „Git-secrets“, draudžia saugoti paslaptis ir kitus neskelbtinus duomenis „Git“ saugykloje. Visi įsipareigojimai arba patvirtinimo pranešimai, atitinkantys vieną iš iš anksto nustatytų, draudžiamų išraiškų šablonų, po nuskaitymo atmetami. Git-paslaptys buvo sukurtos turint omenyje AWS. Jį sukūrė AWS Labs, kuri vis dar yra atsakinga už projekto priežiūrą.

OSSEC

OSSEC yra saugos platforma, kuri integruoja žurnalų stebėjimą, saugumą informacija ir įvykių valdymas bei įsibrovimų aptikimas priegloboje. Tai galite naudoti debesies pagrindu veikiančiose VM, net jei ji iš pradžių buvo sukurta vietinei apsaugai. Platformos pritaikomumas yra vienas iš jos privalumų. Ją gali naudoti AWS, Azure ir GCP aplinkos. Be to, ji palaiko įvairias OS, įskaitant Windows, Linux, Mac OS X ir Solaris. Be agento ir be agento stebėjimo, OSSEC siūlo centralizuotą administravimo serverį, skirtą kelių platformų taisyklėms sekti. Svarbiausios OSSEC savybės: bet koks failo ar katalogo pakeitimas jūsų sistemoje bus aptiktas failų vientisumo stebėjimu, kuris jums praneš. Žurnalų stebėjimas renka, tiria ir praneša apie bet kokį neįprastą visų sistemos žurnalų elgesį.

„Rootkit“ aptikimas, įspėjantis, jei jūsų sistemoje atliekami pakeitimai, pavyzdžiui, „rootkit“. Kai aptinkami tam tikri įsilaužimai, OSSEC gali aktyviai reaguoti ir nedelsiant imtis veiksmų. OSSEC fondas prižiūri OSSEC priežiūrą.

„GoPhish“.

Dėl phish Simuliacijos testavimas, Gophish yra atvirojo kodo programa, leidžianti siųsti el. laiškus, juos sekti ir nustatyti, kiek gavėjų spustelėjo nuorodas jūsų netikruose el. laiškuose. Ir jūs galite peržiūrėti visą jų statistiką. Tai suteikia raudonajai komandai daugybę atakų metodų, įskaitant įprastus el. laiškus, el. laiškus su priedais ir net „RubberDuckies“, kad būtų galima išbandyti fizinį ir skaitmeninį saugumą. Šiuo metu daugiau nei 36 phishing šablonus galima gauti iš bendruomenės. „HailBytes“ palaiko AWS pagrįstą platinimą, iš anksto įkeltą su šablonais ir apsaugotą pagal CIS standartus. čia.

Išbandykite „GoPhish“ nemokamai AWS šiandien

Prowler

Prowler yra komandų eilutės įrankis, skirtas AWS, kuris įvertina jūsų infrastruktūrą, palyginti su Interneto saugos centro AWS nustatytais standartais, taip pat GDPR ir HIPAA patikrinimais. Galite peržiūrėti visą infrastruktūrą arba konkretų AWS profilį ar regioną. „Prowler“ turi galimybę vienu metu atlikti daug peržiūrų ir pateikti ataskaitas tokiais formatais kaip CSV, JSON ir HTML. Be to, įtrauktas AWS saugos centras. Toni de la Fuente, „Amazon“ saugumo ekspertas, vis dar dalyvaujantis projekto techninėje priežiūroje, sukūrė „Prowler“.

Saugumo beždžionė

AWS, GCP ir „OpenStack“ nustatymuose „Security Monkey“ yra sargybos įrankis, kuris stebi politikos pakeitimus ir silpnas sąrankas. Pavyzdžiui, AWS saugos beždžionė praneša jums, kai sukuriamas arba pašalinamas S3 segmentas ir saugos grupė, stebi jūsų AWS tapatybės ir prieigos valdymo raktus ir atlieka keletą kitų stebėjimo pareigų. „Netflix“ sukūrė „Security Monkey“, nors šiuo metu siūlo tik nedidelių problemų pataisymus. AWS Config ir Google Cloud Assets Inventory yra pardavėjo pakaitalai.

Norėdami pamatyti dar daugiau puikių atvirojo kodo įrankių AWS, peržiūrėkite mūsų „HailBytes“ AWS prekyvietės pasiūlymai čia.