8 malfermfontaj sekurecaj iloj ĉiu nuba inĝeniero devus scii

Estas pluraj helpemaj malfermfontaj alternativoj krom la denaskaj sekurecaj solvoj, kiujn provizas nubaj kompanioj.

Jen ekzemplo de ok elstaraj malfermfontaj nubaj sekurecteknologioj.

AWS, Microsoft kaj Google estas nur kelkaj nubaj kompanioj, kiuj provizas diversajn denaskajn sekurecajn funkciojn. Kvankam ĉi tiuj teknologioj estas sendube utilaj, ili ne povas kontentigi ĉies bezonojn. IT-teamoj ofte malkovras mankojn en sia kapablo sekure krei kaj konservi laborŝarĝojn sur ĉiuj ĉi tiuj platformoj dum progresas la nuba disvolviĝo. Al la fino, estas al la uzanto fermi ĉi tiujn mankojn. Malfermfontaj nubaj sekurecaj teknologioj estas utilaj en tiaj situacioj.

Vaste uzataj malfermfontaj nubaj sekurecaj teknologioj estas ofte kreitaj de organizoj kiel Netflix, Capital One kaj Lyft, kiuj havas grandajn IT-teamojn kun granda nuba kompetenteco. Teamoj komencas ĉi tiujn projektojn por solvi certajn postulojn, kiuj ne estas plenumitaj de la iloj kaj servoj jam disponeblaj, kaj ili malfermas fonton de tia programaro kun la espero, ke ĝi estos utila ankaŭ al aliaj entreprenoj. Kvankam ĝi ne estas ĉio-inkluziva, ĉi tiu listo de la plej ŝatataj malfermfontaj nubaj sekurecaj solvoj sur GitHub estas bonega loko por komenci. Multaj el ili estas kongruaj kun aliaj nubaj agordoj, dum aliaj estas konstruitaj eksplicite por funkcii kun AWS, la plej populara publika nubo. Rigardu ĉi tiujn sekurecteknologiojn por incidenta respondo, iniciatema testado kaj videbleco.

Nuba Gardisto

diagramo de arkitekturo de nuba gardisto

La administrado de AWS, Microsoft Azure kaj Google Cloud Platform (GCP) medioj estas farita kun la helpo de Cloud Custodian, sennacia regulmotoro. Kun firmigitaj raportado kaj analizo, ĝi kombinas plurajn el la plenumaj rutinoj kiujn entreprenoj uzas en ununura platformo. Vi povas establi regulojn uzante Cloud Custodian, kiuj komparas la medion kun sekurec- kaj konformaj postuloj kaj ankaŭ kriteriojn por kostooptimumigo. La speco kaj grupo de rimedoj por kontroli, same kiel la agoj farotaj sur ĉi tiuj rimedoj, estas esprimitaj en Cloud Custodian-politikoj, kiuj estas difinitaj en YAML. Vi povas, ekzemple, establi politikon kiu disponigas sitelkofradon por ĉiuj Amazon S3 siteloj. Por aŭtomate solvi regulojn, vi povas integri Cloud Custodian kun senservilaj rultempoj kaj denaskaj nubaj servoj. Komence kreita kaj disponebla kiel senpaga fonto de

Kartografio

La ĉefa remizo ĉi tie estas la Infrastrukturaj mapoj faritaj per kartografio. Ĉi tiu aŭtomata grafika ilo disponigas vidan reprezenton de la ligoj inter viaj nubaj infrastrukturaj komponantoj. Ĉi tio povas pliigi la ĝeneralan sekurecan videblecon de la teamo. Uzu ĉi tiun ilon por krei valoraĵraportojn, identigi eblajn atakvektorojn kaj indiki sekurecajn plibonigajn ŝancojn. Inĝenieroj ĉe Lyft kreis kartografion, kiu utiligas Neo4j-datumbazon. Ĝi subtenas diversajn servojn de AWS, G Suite kaj Google Cloud Platform.

Malfaciligi

Tre populara ilo-triaĝa ilo por cifereca jurmedicino kaj okazaĵrespondo estas nomita Diffy (DFIR). La respondeco de via DFIR-teamo estas serĉi viajn aktivaĵojn por ajna indico, kiun la entrudiĝinto postlasis post kiam via medio jam estis atakita aŭ hakita. Ĉi tio povas postuli detaleman manon. Diferenciga motoro ofertita de Diffy rivelas anomaliajn okazojn, virtualajn maŝinojn kaj aliajn rimedojn. Por helpi la DFIR-teamo indiki la lokojn de atakantoj, Diffy informos ilin pri kiuj rimedoj agas strange. Diffy ankoraŭ estas en siaj fruaj stadioj de evoluo kaj nun nur subtenas Linuksajn petskribojn sur AWS, tamen ĝia kromarkitekturo povus ebligi aliajn nubojn. La Sekureca Inteligenteco kaj Responda Teamo de Netflix inventis Diffy, kiu estas skribita en Python.

Git-sekretoj

git-secrets en Amazon-konstrua dukto

Ĉi tiu evolua sekureca ilo nomata Git-sekretoj malpermesas al vi konservi sekretojn kaj aliajn sentemajn datumojn en via Git-deponejo. Ajnaj transdonas aŭ transdonas mesaĝojn, kiuj kongruas kun unu el viaj antaŭdifinitaj, malpermesitaj esprimo-padronoj, estas malakceptitaj post skanado. Git-secrets estis kreita kun AWS en menso. Ĝi estis evoluigita fare de AWS Labs, kiu daŭre respondecas pri projekta prizorgado.

OSSEC

OSSEC estas sekureca platformo, kiu integras ŝtipan monitoradon, sekurecon informo kaj okazaĵadministrado, kaj gastigant-bazita entruddetekto. Vi povas uzi ĉi tion sur nub-bazitaj VM-oj kvankam ĝi estis origine desegnita por surloka protekto. La adaptebleco de platformo estas unu el ĝiaj avantaĝoj. Medioj sur AWS, Azure kaj GCP povas uzi ĝin. Aldone, ĝi subtenas diversajn OS-ojn, inkluzive de Vindozo, Linukso, Mac OS X kaj Solaris. Krom agenta kaj senagenta monitorado, OSSEC ofertas centralizitan administran servilon por konservi regulojn tra pluraj platformoj. La elstaraj trajtoj de OSSEC inkluzivas: Ajna dosiero aŭ dosierujo ŝanĝo en via sistemo estos detektita per dosiera integreco-monitorado, kiu sciigos vin. Registromonitorado kolektas, ekzamenas kaj sciigas vin pri ajna nekutima konduto de ĉiuj protokoloj en la sistemo.

Detekto de rootkit, kiu avertas vin se via sistemo spertas ŝanĝon kiel rootkit. Kiam apartaj entrudiĝoj estas malkovritaj, OSSEC povas respondi aktive kaj agi tuj. La OSSEC-Fondaĵo kontrolas la prizorgadon de OSSEC.

GoPhish

por phish simulada testado, Gophish estas malfermfonta programo, kiu ebligas sendi retpoŝtojn, spuri ilin kaj determini kiom da ricevantoj klakis ligilojn en viaj falsaj retpoŝtoj. Kaj vi povas serĉi ĉiujn iliajn statistikojn. Ĝi donas al ruĝa teamo kelkajn atakmetodojn inkluzive de regulaj retpoŝtoj, retpoŝtoj kun aldonaĵoj, kaj eĉ RubberDuckies por testi fizikan kaj ciferecan sekurecon. Nuntempe pli ol 36 phishing ŝablonoj estas haveblaj de la komunumo. AWS-bazita distribuo antaŭŝarĝita kun ŝablonoj kaj certigita al CIS-normoj estas konservita fare de HailBytes tie.

Provu GoPhish senpage ĉe AWS hodiaŭ

prowler

Prowler estas komandlinia ilo por AWS, kiu taksas vian infrastrukturon kompare al normoj fiksitaj por AWS de la Centro por Interreta Sekureco same kiel GDPR kaj HIPAA-inspektadoj. Vi havas la eblon revizii vian kompletan infrastrukturon aŭ specifan AWS-profilon aŭ regionon. Prowler havas la kapablon efektivigi multajn recenzojn samtempe kaj sendi raportojn en formatoj inkluzive de CSV, JSON kaj HTML. Aldone, AWS Security Hub estas inkluzivita. Toni de la Fuente, Amazon-sekureca fakulo, kiu ankoraŭ okupiĝas pri la prizorgado de la projekto, evoluigis Prowler.

Sekureca Simio

En agordoj de AWS, GCP kaj OpenStack, Security Monkey estas gardista ilo, kiu atentas politikajn modifojn kaj malfortajn agordojn. Ekzemple, Sekureca Simio en AWS sciigas vin kiam ajn S3-sitelo kaj ankaŭ sekureca grupo estas kreita aŭ forigita, kontrolas viajn ŝlosilojn pri AWS Identity & Access Management kaj faras plurajn aliajn monitorajn taskojn. Netflix kreis Security Monkey, kvankam ĝi ofertas nur malgrandajn problemojn korektojn nuntempe. AWS Config kaj Google Cloud Assets Inventory estas vendistaj anstataŭaĵoj.

Por vidi eĉ pli bonegajn malfermfontajn ilojn sur AWS, rigardu nian HailBytes. AWS-foirejo-proponoj ĉi tie.