8 інструментів безпеки з відкритим кодом, які повинен знати кожен хмарний інженер

Існує кілька корисних альтернатив із відкритим вихідним кодом на додаток до власних рішень безпеки, які пропонують хмарні компанії.

Ось приклад восьми видатних технологій хмарної безпеки з відкритим кодом.

AWS, Microsoft і Google — це лише кілька хмарних компаній, які надають різноманітні вбудовані функції безпеки. Хоча ці технології, безсумнівно, корисні, вони не можуть задовольнити потреби кожного. ІТ-команди часто виявляють прогалини в їхніх можливостях безпечно створювати та підтримувати робочі навантаження на всіх цих платформах у міру розвитку хмарної розробки. Зрештою, закрити ці прогалини залежить від користувача. Хмарні технології безпеки з відкритим кодом корисні в таких ситуаціях.

Широко використовувані хмарні технології безпеки з відкритим кодом часто створюються такими організаціями, як Netflix, Capital One і Lyft, які мають значні ІТ-команди зі значним досвідом хмарних технологій. Команди починають ці проекти, щоб вирішити певні вимоги, які не задовольняються наявними інструментами та службами, і вони відкривають вихідний код такого програмного забезпечення в надії, що воно буде корисним і для інших компаній. Хоча це не всеохоплюючий список найулюбленіших хмарних рішень безпеки з відкритим кодом на GitHub, це чудове місце для початку. Багато з них сумісні з іншими параметрами хмари, тоді як інші створені спеціально для роботи з AWS, найпопулярнішою публічною хмарою. Подивіться на ці технології безпеки для реагування на інциденти, проактивного тестування та видимості.

Cloud Custodian

схема архітектури хмарного опікуна

Керування середовищами AWS, Microsoft Azure та Google Cloud Platform (GCP) здійснюється за допомогою Cloud Custodian, механізму правил без збереження стану. Завдяки консолідованій звітності та аналітиці він об’єднує кілька стандартних процедур, які використовують підприємства, в єдину платформу. Ви можете встановити правила за допомогою Cloud Custodian, які порівнюють середовище з вимогами безпеки та відповідності, а також критеріями для оптимізації витрат. Тип і група ресурсів, які потрібно перевірити, а також дії, які необхідно виконати з цими ресурсами, виражені в політиках Cloud Custodian, які визначені в YAML. Ви можете, наприклад, установити політику, яка робить шифрування сегментів доступним для всіх сегментів Amazon S3. Щоб автоматично вирішувати правила, ви можете інтегрувати Cloud Custodian із безсерверними середовищами виконання та рідними хмарними службами. Спочатку створено та доступно як безкоштовне джерело

Картографія

Основною перевагою тут є карти інфраструктури, створені картографією. Цей інструмент для автоматичного створення графіків надає візуальне представлення зв’язків між компонентами вашої хмарної інфраструктури. Це може збільшити загальну видимість безпеки команди. Використовуйте цей інструмент для створення звітів про активи, виявлення потенційних векторів атак і визначення можливостей покращення безпеки. Інженери Lyft створили картографію, яка використовує базу даних Neo4j. Він підтримує низку служб AWS, G Suite і Google Cloud Platform.

Діффі

Дуже популярний інструмент сортування для цифрової криміналістики та реагування на інциденти називається Diffy (DFIR). Відповідальність вашої команди DFIR полягає в тому, щоб перевірити ваші активи на наявність будь-яких доказів, які залишив зловмисник після того, як ваше середовище вже було атаковано або зламано. Для цього може знадобитися копітка ручна праця. Механізм розрізнення, запропонований Diffy, виявляє аномальні екземпляри, віртуальні машини та іншу активність ресурсів. Щоб допомогти команді DFIR точно визначити місцезнаходження зловмисників, Diffy повідомить їм, які ресурси діють дивно. Diffy все ще перебуває на ранніх стадіях розробки і зараз підтримує лише екземпляри Linux на AWS, однак його архітектура плагінів може увімкнути інші хмари. Команда безпеки та реагування Netflix винайшла Diffy, написану мовою Python.

Git-секрети

git-secrets у конвеєрі збірки Amazon

Цей інструмент безпеки розробки під назвою Git-secrets забороняє вам зберігати секрети, а також інші конфіденційні дані у вашому сховищі Git. Будь-які коміти або повідомлення комітів, які відповідають одному з ваших попередньо визначених шаблонів заборонених виразів, відхиляються після сканування. Git-secrets було створено з урахуванням AWS. Він був розроблений компанією AWS Labs, яка досі відповідає за підтримку проекту.

OSSEC

OSSEC — це платформа безпеки, яка об’єднує моніторинг журналів, безпеку інформація керування подіями та виявлення вторгнень на основі хосту. Ви можете використовувати це на хмарних віртуальних машинах, навіть якщо спочатку це було розроблено для локального захисту. Адаптивність платформи є однією з її переваг. Його можуть використовувати середовища на AWS, Azure та GCP. Крім того, він підтримує різноманітні ОС, включаючи Windows, Linux, Mac OS X і Solaris. Окрім агентного та безагентного моніторингу, OSSEC пропонує централізований сервер адміністрування для відстеження правил на кількох платформах. Основні характеристики OSSEC включають: будь-яку зміну файлу чи каталогу у вашій системі буде виявлено моніторингом цілісності файлу, який сповістить вас. Моніторинг журналів збирає, перевіряє та сповіщає вас про будь-яку незвичну поведінку з усіх журналів у системі.

Виявлення руткітів, яке попереджає вас, якщо ваша система зазнає змін, як руткіт. У разі виявлення конкретних вторгнень OSSEC може активно реагувати та діяти негайно. Фонд OSSEC контролює підтримку OSSEC.

GoPhish

для фіш Симуляційне тестування Gophish — це програма з відкритим кодом, яка дозволяє надсилати електронні листи, відстежувати їх і визначати, скільки одержувачів натиснули посилання у ваших фальшивих електронних листах. І ви можете переглянути всю їхню статистику. Він надає червоній команді ряд методів атаки, включаючи звичайні електронні листи, електронні листи з вкладеннями та навіть RubberDuckies для перевірки фізичної та цифрової безпеки. Нині понад 36 phishing шаблони доступні в спільноті. HailBytes підтримує дистрибутив на основі AWS із попередньо завантаженими шаблонами та захищеним за стандартами СНД. тут.

Спробуйте GoPhish безкоштовно на AWS сьогодні

Пройлер

Prowler — це інструмент командного рядка для AWS, який оцінює вашу інфраструктуру у порівнянні зі стандартами, встановленими для AWS Центром безпеки в Інтернеті, а також перевірками GDPR і HIPAA. У вас є можливість переглянути повну інфраструктуру або окремий профіль або регіон AWS. Prowler має можливість виконувати багато перевірок одночасно та надсилати звіти у форматах, включаючи CSV, JSON і HTML. Крім того, включено AWS Security Hub. Тоні де ла Фуенте, експерт із безпеки Amazon, який досі бере участь у супроводі проекту, розробив Prowler.

Мавпа безпеки

У налаштуваннях AWS, GCP і OpenStack Security Monkey є інструментом контролю, який стежить за змінами політики та слабкими налаштуваннями. Наприклад, Security Monkey в AWS сповіщає вас щоразу, коли створюється або видаляється сегмент S3, а також група безпеки, відстежує ваші ключі AWS Identity & Access Management і виконує кілька інших завдань моніторингу. Netflix створив Security Monkey, хоча наразі він пропонує лише виправлення невеликих проблем. AWS Config і Google Cloud Assets Inventory є замінниками постачальників.

Щоб побачити ще більше чудових інструментів з відкритим кодом на AWS, перегляньте наш HailBytes' Пропозиції ринку AWS тут.