8 atvērtā pirmkoda drošības rīki, kas jāzina katram mākoņa inženierim

Papildus vietējiem drošības risinājumiem, ko piedāvā mākoņpakalpojumi, ir vairākas noderīgas atvērtā pirmkoda alternatīvas.

Šis ir astoņu izcilu atvērtā pirmkoda mākoņdrošības tehnoloģiju piemērs.

AWS, Microsoft un Google ir tikai daži mākoņdatošanas uzņēmumi, kas nodrošina dažādus vietējos drošības līdzekļus. Lai gan šīs tehnoloģijas neapšaubāmi ir noderīgas, tās nevar apmierināt ikviena vajadzības. Mākoņu izstrādes gaitā IT komandas bieži atklāj nepilnības savās spējās droši izveidot un uzturēt darba slodzi visās šajās platformās. Galu galā lietotāja ziņā ir novērst šīs nepilnības. Atvērtā pirmkoda mākoņdrošības tehnoloģijas ir noderīgas šādās situācijās.

Plaši izmantotās atvērtā pirmkoda mākoņdrošības tehnoloģijas bieži rada tādas organizācijas kā Netflix, Capital One un Lyft, kurām ir lielas IT komandas ar ievērojamu mākoņdatošanas pieredzi. Komandas uzsāk šos projektus, lai atrisinātu noteiktas prasības, kuras neatbilst jau pieejamiem rīkiem un pakalpojumiem, un atver šādu programmatūru, cerot, ka tā būs noderīga arī citiem uzņēmumiem. Lai gan tas nav viss iekļauts, šis GitHub iecienītāko atvērtā pirmkoda mākoņa drošības risinājumu saraksts ir lieliska vieta, kur sākt. Daudzi no tiem ir saderīgi ar citiem mākoņa iestatījumiem, savukārt citi ir īpaši izstrādāti, lai darbotos ar AWS, vispopulārāko publisko mākoni. Apskatiet šīs drošības tehnoloģijas, lai reaģētu uz incidentiem, proaktīvu testēšanu un redzamību.

Mākoņu glabātājs

mākoņa turētāja arhitektūras diagramma

AWS, Microsoft Azure un Google Cloud Platform (GCP) vides pārvaldība tiek veikta, izmantojot Cloud Custodian — bezvalsts noteikumu dzinēju. Izmantojot konsolidētos pārskatus un analīzi, tas apvieno vairākas atbilstības rutīnas, ko uzņēmumi izmanto vienā platformā. Varat izveidot noteikumus, izmantojot Cloud Custodian, kas salīdzina vidi ar drošības un atbilstības prasībām, kā arī izmaksu optimizācijas kritērijiem. Pārbaudāmo resursu veids un grupa, kā arī ar šiem resursiem veicamās darbības ir noteiktas Cloud Custodian politikās, kas ir noteiktas YAML. Piemēram, varat izveidot politiku, kas padara segmenta šifrēšanu pieejamu visiem Amazon S3 segmentiem. Lai automātiski atrisinātu noteikumus, varat integrēt Cloud Custodian ar bezservera izpildlaikiem un vietējiem mākoņpakalpojumiem. Sākotnēji izveidoja un padarīja pieejamu kā bezmaksas avotu

Kartogrāfija

Galvenā uzmanība šeit ir infrastruktūras kartes, kas izgatavotas ar kartogrāfijas palīdzību. Šis automātiskais grafiku veidošanas rīks nodrošina vizuālu savienojumu starp jūsu mākoņa infrastruktūras komponentiem. Tas var palielināt komandas vispārējo drošības redzamību. Izmantojiet šo rīku, lai izveidotu līdzekļu pārskatus, identificētu iespējamos uzbrukuma vektorus un precīzi noteiktu drošības uzlabošanas iespējas. Lyft inženieri izveidoja kartogrāfiju, kas izmanto Neo4j datu bāzi. Tā atbalsta dažādus AWS, G Suite un Google Cloud Platform pakalpojumus.

Diffy

Ļoti populārs rīku šķirošanas rīks digitālajai kriminālistikai un reaģēšanai uz incidentiem tiek saukts par Diffy (DFIR). Jūsu DFIR komanda ir atbildīga par jūsu īpašumiem pārmeklēt jebkādus pierādījumus, ko iebrucējs atstājis pēc tam, kad jūsu videi jau ir uzbrukts vai uzlauzts. Tas var prasīt rūpīgu roku darbu. Diffy piedāvātais atšķirīgais dzinējs atklāj anomālus gadījumus, virtuālās mašīnas un citas resursu darbības. Lai palīdzētu DFIR komandai precīzi noteikt uzbrucēju atrašanās vietas, Diffy informēs viņus par to, kuri resursi darbojas dīvaini. Diffy joprojām ir agrīnā izstrādes stadijā un tagad atbalsta tikai Linux gadījumus AWS, tomēr tā spraudņa arhitektūra varētu iespējot citus mākoņus. Netflix drošības izlūkošanas un reaģēšanas komanda izgudroja Diffy, kas ir rakstīts Python valodā.

Git-noslēpumi

git-secrets amazon build cauruļvadā

Šis izstrādes drošības rīks ar nosaukumu Git-secrets aizliedz jūsu Git repozitorijā glabāt noslēpumus, kā arī citus sensitīvus datus. Visas izmaiņas vai ziņojumi, kas atbilst kādam no jūsu iepriekš definētajiem, aizliegtajiem izteiksmju modeļiem, pēc skenēšanas tiek noraidīti. Git-secrets tika izveidots, paturot prātā AWS. To izstrādāja AWS Labs, kas joprojām ir atbildīga par projekta uzturēšanu.

OSSEC

OSSEC ir drošības platforma, kas integrē žurnālu uzraudzību, drošību informācija un notikumu pārvaldība, un uz resursdatora balstīta ielaušanās noteikšana. Varat to izmantot mākoņdatošanas virtuālajās mašīnās, lai gan sākotnēji tā bija paredzēta lokālai aizsardzībai. Platformas pielāgošanās spēja ir viena no tās priekšrocībām. AWS, Azure un GCP vidēs to var izmantot. Turklāt tas atbalsta dažādas operētājsistēmas, tostarp Windows, Linux, Mac OS X un Solaris. Papildus aģentu un bezaģentu uzraudzībai, OSSEC piedāvā centralizētu administrēšanas serveri, lai sekotu līdzi noteikumiem vairākās platformās. OSSEC svarīgākie raksturlielumi ir šādi: Jebkuras failu vai direktoriju izmaiņas jūsu sistēmā tiks noteiktas ar failu integritātes uzraudzību, kas jūs informēs. Žurnālu uzraudzība apkopo, pārbauda un informē jūs par neparastu darbību no visiem sistēmas žurnāliem.

Rootkit noteikšana, kas brīdina jūs, ja jūsu sistēmā tiek veiktas izmaiņas, piemēram, rootkit. Ja tiek atklāti konkrēti ielaušanās gadījumi, OSSEC var aktīvi reaģēt un rīkoties nekavējoties. OSSEC fonds pārrauga OSSEC uzturēšanu.

GoPhish

Par pikšķerēt Simulācijas testēšana, Gophish ir atvērtā pirmkoda programma, kas ļauj sūtīt e-pastus, izsekot tiem un noteikt, cik adresātu noklikšķināja uz saitēm jūsu neīstajos e-pastos. Un jūs varat meklēt visu viņu statistiku. Tas nodrošina sarkanajai komandai vairākas uzbrukuma metodes, tostarp parastos e-pastus, e-pastus ar pielikumiem un pat RubberDuckies, lai pārbaudītu fizisko un digitālo drošību. Pašlaik vairāk nekā 36 Phishing veidnes ir pieejamas kopienā. Uz AWS balstītu izplatīšanu, kas ir iepriekš ielādēts ar veidnēm un nodrošināts atbilstoši CIS standartiem, uztur HailBytes šeit.

Izmēģiniet GoPhish bez maksas pakalpojumā AWS jau šodien

Prowler

Prowler ir AWS komandrindas rīks, kas novērtē jūsu infrastruktūru salīdzinājumā ar standartiem, ko AWS noteicis Interneta drošības centrs, kā arī GDPR un HIPAA pārbaudes. Jums ir iespēja pārskatīt visu savu infrastruktūru vai konkrētu AWS profilu vai reģionu. Prowler var izpildīt daudzas atsauksmes vienlaikus un iesniegt pārskatus CSV, JSON un HTML formātos. Turklāt ir iekļauts AWS drošības centrs. Toni de la Fuente, Amazon drošības eksperts, kurš joprojām ir iesaistīts projekta uzturēšanā, izstrādāja Prowler.

Drošības mērkaķis

AWS, GCP un OpenStack iestatījumos Security Monkey ir sargsuņa rīks, kas seko līdzi politikas izmaiņām un vājiem iestatījumiem. Piemēram, AWS drošības mērkaķis informē jūs ikreiz, kad tiek izveidots vai noņemts S3 segments, kā arī drošības grupa, uzrauga jūsu AWS identitātes un piekļuves pārvaldības atslēgas un veic vairākus citus uzraudzības pienākumus. Netflix izveidoja drošības mērkaķi, lai gan šobrīd tas piedāvā tikai nelielu problēmu labojumus. AWS Config un Google Cloud Assets Inventory ir piegādātāju aizstājēji.

Lai skatītu vēl vairāk lielisku atvērtā pirmkoda rīku AWS, skatiet mūsu HailBytes AWS tirgus piedāvājumi šeit.