8 mjete sigurie me burim të hapur që çdo inxhinier cloud duhet të dijë

Ekzistojnë disa alternativa të dobishme me burim të hapur, përveç zgjidhjeve vendase të sigurisë që ofrojnë kompanitë cloud.

Këtu është një shembull i tetë teknologjive të shquara të sigurisë së cloud me burim të hapur.

AWS, Microsoft dhe Google janë vetëm disa kompani cloud që ofrojnë një sërë veçorish të sigurisë vendase. Megjithëse këto teknologji janë padyshim të dobishme, ato nuk mund të kënaqin nevojat e të gjithëve. Ekipet e TI-së shpesh zbulojnë boshllëqe në kapacitetin e tyre për të krijuar dhe mbajtur në mënyrë të sigurt ngarkesat e punës në të gjitha këto platforma ndërsa zhvillimi i cloud përparon. Në fund, i takon përdoruesit të mbyllë këto boshllëqe. Teknologjitë e sigurisë së cloud me burim të hapur janë të dobishme në situata si kjo.

Teknologjitë e përdorura gjerësisht të sigurisë së cloud me burim të hapur krijohen shpesh nga organizata si Netflix, Capital One dhe Lyft që kanë ekipe të konsiderueshme IT me ekspertizë të konsiderueshme në renë kompjuterike. Ekipet i nisin këto projekte për të zgjidhur disa kërkesa që nuk plotësohen nga mjetet dhe shërbimet që janë tashmë të disponueshme, dhe ata hapin një softuer të tillë me burim me shpresën se do të jetë i dobishëm edhe për bizneset e tjera. Megjithëse nuk është gjithëpërfshirëse, kjo listë e zgjidhjeve më të pëlqyera të sigurisë cloud me burim të hapur në GitHub është një vend i shkëlqyer për të filluar. Shumë prej tyre janë të pajtueshme me cilësimet e tjera të cloud, ndërsa të tjerat janë ndërtuar shprehimisht për të funksionuar me AWS, cloud më i njohur publik. Shikoni këto teknologji sigurie për reagimin ndaj incidentit, testimin proaktiv dhe dukshmërinë.

Kujdestari i reve

Diagrami i arkitekturës së kujdestarit të reve

Menaxhimi i mjediseve AWS, Microsoft Azure dhe Google Cloud Platform (GCP) bëhet me ndihmën e Cloud Custodian, një motor rregullash pa shtetësi. Me raportimin dhe analitikën e konsoliduar, ai kombinon disa nga rutinat e pajtueshmërisë që ndërmarrjet përdorin në një platformë të vetme. Ju mund të vendosni rregulla duke përdorur Cloud Custodian që krahasojnë mjedisin me kërkesat e sigurisë dhe pajtueshmërisë, si dhe kriteret për optimizimin e kostos. Lloji dhe grupi i burimeve që duhen kontrolluar, si dhe veprimet që duhen ndërmarrë për këto burime, shprehen në politikat e Kujdestarisë së resë kompjuterike, të cilat përcaktohen në YAML. Ju, për shembull, mund të krijoni një politikë që e bën enkriptimin e kovës të disponueshme për të gjitha kovat e Amazon S3. Për të zgjidhur automatikisht rregullat, mund të integroni Cloud Custodian me kohëzgjatje pa server dhe shërbime vendase cloud. Fillimisht u krijua dhe u vu në dispozicion si burim falas nga

kartografi

Vizatimi kryesor këtu janë hartat e Infrastrukturës që janë bërë me hartografi. Ky mjet automatik grafiku ofron një paraqitje vizuale të lidhjeve midis komponentëve të infrastrukturës suaj të resë kompjuterike. Kjo mund të rrisë dukshmërinë e përgjithshme të sigurisë së ekipit. Përdoreni këtë mjet për të krijuar raporte të aseteve, për të identifikuar vektorët e mundshëm të sulmit dhe për të identifikuar mundësitë e përmirësimit të sigurisë. Inxhinierët në Lyft krijuan hartografinë, e cila përdor një bazë të dhënash Neo4j. Ai mbështet një sërë shërbimesh AWS, G Suite dhe Google Cloud Platform.

Diffy

Një mjet shumë i popullarizuar i klasifikimit të mjeteve për mjekësinë ligjore dixhitale dhe reagimin ndaj incidentit quhet Diffy (DFIR). Përgjegjësia e ekipit tuaj DFIR është të kërkojë pasuritë tuaja për çdo provë që ndërhyrësi ka lënë pas pasi mjedisi juaj tashmë është sulmuar ose hakuar. Kjo mund të kërkojë punë të mundimshme të dorës. Një motor diferencues i ofruar nga Diffy zbulon raste anormale, makina virtuale dhe aktivitete të tjera burimesh. Për të ndihmuar ekipin e DFIR të përcaktojë me saktësi vendndodhjet e sulmuesve, Diffy do t'i informojë ata se cilat burime po veprojnë në mënyrë të çuditshme. Diffy është ende në fazat e hershme të zhvillimit dhe tani mbështet vetëm instancat Linux në AWS, megjithatë arkitektura e tij e shtojcave mund të mundësojë retë e tjera. Ekipi i Inteligjencës dhe Reagimit të Sigurisë i Netflix shpiku Diffy, i cili është shkruar në Python.

Git-sekretet

git-secrets në një tubacion ndërtimi amazon

Ky mjet sigurie zhvillimi i quajtur Git-secrets ju ndalon të ruani sekrete, si dhe të dhëna të tjera të ndjeshme në depon tuaj Git. Çdo mesazh i kryerjes ose i kryerjes që i përshtatet një prej modeleve të shprehjeve tuaja të paracaktuara dhe të ndaluara refuzohet pasi të jetë skanuar. Git-secrets u krijua me AWS në mendje. Ai u zhvillua nga AWS Labs, i cili është ende përgjegjës për mirëmbajtjen e projektit.

OSSEC

OSSEC është një platformë sigurie që integron monitorimin e regjistrave, sigurinë informacion dhe menaxhimin e ngjarjeve, dhe zbulimin e ndërhyrjeve të bazuara në host. Ju mund ta përdorni këtë në makinat virtuale të bazuara në cloud, edhe pse fillimisht ishte krijuar për mbrojtje në ambiente. Përshtatshmëria e platformës është një nga avantazhet e saj. Mjediset në AWS, Azure dhe GCP mund ta përdorin atë. Për më tepër, ai mbështet një sërë OS, duke përfshirë Windows, Linux, Mac OS X dhe Solaris. Përveç monitorimit pa agjent dhe agjent, OSSEC ofron një server të centralizuar administrimi për të mbajtur gjurmët e rregullave në disa platforma. Karakteristikat kryesore të OSSEC përfshijnë: Çdo ndryshim skedari ose drejtorie në sistemin tuaj do të zbulohet nga monitorimi i integritetit të skedarit, i cili do t'ju njoftojë. Monitorimi i regjistrave mbledh, ekzaminon dhe ju njofton për çdo sjellje të pazakontë nga të gjitha regjistrat në sistem.

Zbulimi i Rootkit, i cili ju paralajmëron nëse sistemi juaj pëson një ndryshim si një rootkit. Kur zbulohen ndërhyrje të veçanta, OSSEC mund të përgjigjet në mënyrë aktive dhe të veprojë menjëherë. Fondacioni OSSEC mbikëqyr mirëmbajtjen e OSSEC.

GoPhish

Për phish testimi i simulimit, Gophish është një program me burim të hapur që mundëson dërgimin e emaileve, gjurmimin e tyre dhe përcaktimin se sa marrës kanë klikuar lidhjet në emailet tuaja të rreme. Dhe ju mund të kërkoni të gjitha statistikat e tyre. Ai i jep një ekipi të kuq një sërë metodash sulmi duke përfshirë emailet e rregullta, emailet me bashkëngjitje dhe madje edhe RubberDuckies për të testuar sigurinë fizike dhe dixhitale. Aktualisht mbi 36 Phishing shabllonet janë në dispozicion nga komuniteti. Një shpërndarje e bazuar në AWS e ngarkuar paraprakisht me shabllone dhe e siguruar sipas standardeve të CIS mirëmbahet nga HailBytes këtu.

Provoni GoPhish falas në AWS sot

prowler

Prowler është një mjet i linjës komanduese për AWS që vlerëson infrastrukturën tuaj në krahasim me standardet e vendosura për AWS nga Qendra për Sigurinë e Internetit, si dhe inspektimet GDPR dhe HIPAA. Ju keni mundësinë të rishikoni infrastrukturën tuaj të plotë ose një profil ose rajon specifik AWS. Prowler ka aftësinë për të ekzekutuar shumë rishikime në të njëjtën kohë dhe për të paraqitur raporte në formate duke përfshirë CSV, JSON dhe HTML. Për më tepër, AWS Security Hub është përfshirë. Toni de la Fuente, një ekspert i sigurisë në Amazon, i cili është ende i përfshirë në mirëmbajtjen e projektit, zhvilloi Prowler.

Majmuni i Sigurimit

Në cilësimet AWS, GCP dhe OpenStack, Security Monkey është një mjet mbikëqyrës që mban një sy për modifikimet e politikave dhe konfigurimet e dobëta. Për shembull, Security Monkey në AWS ju njofton sa herë që krijohet ose hiqet një kovë S3 si dhe një grup sigurie, monitoron çelësat tuaj të menaxhimit të identitetit dhe aksesit AWS dhe kryen disa detyra të tjera monitorimi. Netflix krijoi Security Monkey, megjithëse ofron vetëm rregullime të vogla të problemeve që tani. AWS Config dhe Google Cloud Assets Inventari janë zëvendësues të shitësve.

Për të parë edhe më shumë mjete të shkëlqyera me burim të hapur në AWS, shikoni HailBytes' Ofertat e tregut AWS këtu.