8 eines de seguretat de codi obert que tot enginyer en núvol hauria de conèixer

Hi ha diverses alternatives útils de codi obert a més de les solucions de seguretat natives que ofereixen les empreses del núvol.

Aquí teniu un exemple de vuit tecnologies de seguretat al núvol de codi obert destacades.

AWS, Microsoft i Google són només algunes empreses al núvol que ofereixen una varietat de funcions de seguretat natives. Tot i que aquestes tecnologies són sens dubte útils, no poden satisfer les necessitats de tothom. Els equips informàtics sovint descobreixen llacunes en la seva capacitat per crear i mantenir de manera segura les càrregues de treball a totes aquestes plataformes a mesura que avança el desenvolupament del núvol. Al final, correspon a l'usuari tancar aquestes llacunes. Les tecnologies de seguretat al núvol de codi obert són útils en situacions com aquesta.

Les tecnologies de seguretat al núvol de codi obert àmpliament utilitzades les creen sovint organitzacions com Netflix, Capital One i Lyft que tenen equips informàtics importants amb una experiència substancial en el núvol. Els equips inicien aquests projectes per resoldre determinats requisits que no compleixen les eines i serveis que ja estan disponibles, i obren aquest programari amb l'esperança que també sigui útil per a altres empreses. Tot i que no ho inclou tot, aquesta llista de les solucions de seguretat al núvol de codi obert més apreciades a GitHub és un excel·lent lloc per començar. Molts d'ells són compatibles amb altres configuracions del núvol, mentre que d'altres estan dissenyats expressament per funcionar amb AWS, el núvol públic més popular. Mireu aquestes tecnologies de seguretat per a la resposta a incidents, proves proactives i visibilitat.

Custodi del núvol

Diagrama de l'arquitectura del custodi del núvol

La gestió dels entorns AWS, Microsoft Azure i Google Cloud Platform (GCP) es fa amb l'ajuda de Cloud Custodian, un motor de regles sense estat. Amb informes i anàlisi consolidats, combina diverses de les rutines de compliment que utilitzen les empreses en una única plataforma. Podeu establir regles mitjançant Cloud Custodian que comparen l'entorn amb els requisits de seguretat i compliment, així com criteris d'optimització de costos. El tipus i el grup de recursos a comprovar, així com les accions que s'han de dur a terme sobre aquests recursos, s'expressen a les polítiques de Cloud Custodian, que es defineixen a YAML. Per exemple, podeu establir una política que faci que el xifratge de cubs estigui disponible per a tots els cubs d'Amazon S3. Per resoldre automàticament les regles, podeu integrar Cloud Custodian amb temps d'execució sense servidor i serveis de núvol natius. Creat inicialment i disponible com a font gratuïta per

Cartografia

El dibuix principal aquí són els mapes d'infraestructura que es fan per cartografia. Aquesta eina de gràfic automàtic proporciona una representació visual de les connexions entre els components de la infraestructura del núvol. Això pot augmentar la visibilitat general de la seguretat de l'equip. Utilitzeu aquesta eina per crear informes d'actius, identificar vectors d'atac potencials i identificar oportunitats de millora de seguretat. Els enginyers de Lyft van crear cartografia, que utilitza una base de dades Neo4j. Admet diversos serveis d'AWS, G Suite i Google Cloud Platform.

Diffy

Una eina de triatge d'eines molt popular per a la forense digital i la resposta a incidents s'anomena Diffy (DFIR). La responsabilitat del vostre equip DFIR és buscar en els vostres actius qualsevol evidència que l'intrus hagi deixat després que el vostre entorn ja hagi estat atacat o piratejat. Això pot requerir un treball manual minuciós. Un motor de diferenciació que ofereix Diffy revela instàncies anòmales, màquines virtuals i altres activitats de recursos. Per ajudar l'equip DFIR a identificar les ubicacions dels atacants, Diffy els informarà de quins recursos estan actuant de manera estranya. Diffy encara es troba en les seves primeres etapes de desenvolupament i ara només admet instàncies de Linux a AWS, però la seva arquitectura de connectors podria habilitar altres núvols. L'equip d'intel·ligència i resposta de seguretat de Netflix va inventar Diffy, que està escrit en Python.

Git-secrets

git-secrets en un pipeline de compilació d'Amazon

Aquesta eina de seguretat de desenvolupament anomenada Git-secrets us prohibeix emmagatzemar secrets i altres dades sensibles al vostre repositori Git. Qualsevol confirmació o missatge de confirmació que s'ajusti a un dels vostres patrons d'expressions prohibits predefinits es rebutja després d'escanejar. Git-secrets es va crear tenint en compte AWS. Va ser desenvolupat per AWS Labs, que encara és responsable del manteniment del projecte.

OSSEC

OSSEC és una plataforma de seguretat que integra el seguiment de registres, seguretat informació i gestió d'esdeveniments i detecció d'intrusions basada en l'amfitrió. Podeu utilitzar-lo en màquines virtuals basades en núvol tot i que originalment es va dissenyar per a una protecció local. L'adaptabilitat de la plataforma és un dels seus avantatges. Els entorns d'AWS, Azure i GCP poden utilitzar-lo. A més, admet una varietat de sistemes operatius, inclosos Windows, Linux, Mac OS X i Solaris. A més de la supervisió d'agents i sense agents, OSSEC ofereix un servidor d'administració centralitzat per fer un seguiment de les regles a diverses plataformes. Les característiques més destacades d'OSSEC inclouen: Qualsevol canvi de fitxer o directori al vostre sistema serà detectat per la supervisió de la integritat del fitxer, que us notificarà. La supervisió de registres recopila, examina i us notifica qualsevol comportament inusual de tots els registres del sistema.

Detecció de rootkit, que us avisa si el vostre sistema pateix un canvi com un rootkit. Quan es descobreixen intrusions particulars, OSSEC pot respondre activament i actuar immediatament. La Fundació OSSEC supervisa el manteniment de l'OSSEC.

GoPhish

per phishing prova de simulació, Gophish és un programa de codi obert que permet enviar correus electrònics, fer-ne un seguiment i determinar quants destinataris han fet clic als enllaços dels vostres correus electrònics falsos. I podeu consultar totes les seves estadístiques. Ofereix a un equip vermell una sèrie de mètodes d'atac, com ara correus electrònics habituals, correus electrònics amb fitxers adjunts i fins i tot RubberDuckies per provar la seguretat física i digital. Actualment més de 36 Phishing les plantilles estan disponibles a la comunitat. HailBytes manté una distribució basada en AWS carregada prèviament amb plantilles i assegurada segons els estàndards CIS aquí.

Proveu GoPhish gratuïtament a AWS avui mateix

vagabund

Prowler és una eina de línia d'ordres per a AWS que avalua la vostra infraestructura en comparació amb els estàndards establerts per a AWS pel Center for Internet Security, així com les inspeccions de GDPR i HIPAA. Teniu l'opció de revisar la vostra infraestructura completa o un perfil o regió AWS específics. Prowler té la capacitat d'executar moltes revisions alhora i enviar informes en formats com CSV, JSON i HTML. A més, s'inclou AWS Security Hub. Toni de la Fuente, un expert en seguretat d'Amazon que encara està involucrat en el manteniment del projecte, va desenvolupar Prowler.

Mico de seguretat

A la configuració d'AWS, GCP i OpenStack, Security Monkey és una eina de control que vigila les modificacions de polítiques i les configuracions febles. Per exemple, Security Monkey a AWS us notifica cada vegada que es crea o s'elimina un cub S3 i un grup de seguretat, supervisa les vostres claus de gestió d'accés i identitat d'AWS i fa altres tasques de supervisió. Netflix va crear Security Monkey, tot i que ara només ofereix petites solucions de problemes. AWS Config i Google Cloud Assets Inventory són substituts dels proveïdors.

Per veure encara més eines de codi obert excel·lents a AWS, consulteu els nostres HailBytes Ofertes del mercat d'AWS aquí.