8 oopbron sekuriteitsinstrumente wat elke wolkingenieur behoort te ken

Daar is verskeie nuttige oopbron-alternatiewe bykomend tot die inheemse sekuriteitsoplossings wat wolkmaatskappye verskaf.

Hier is 'n voorbeeld van agt uitstaande oopbron-wolk-sekuriteitstegnologieë.

AWS, Microsoft en Google is net 'n paar wolkmaatskappye wat 'n verskeidenheid inheemse sekuriteitskenmerke bied. Alhoewel hierdie tegnologie ongetwyfeld nuttig is, kan hulle nie almal se behoeftes bevredig nie. IT-spanne ontdek gereeld leemtes in hul vermoë om werkladings op al hierdie platforms veilig te skep en te onderhou namate wolkontwikkeling vorder. Op die ou end is dit aan die gebruiker om hierdie gapings te sluit. Oopbron wolksekuriteitstegnologieë is nuttig in situasies soos hierdie.

Wydgebruikte oopbron-wolk-sekuriteitstegnologieë word gereeld geskep deur organisasies soos Netflix, Capital One en Lyft wat aansienlike IT-spanne met aansienlike wolkkundigheid het. Spanne begin hierdie projekte om sekere vereistes op te los wat nie nagekom word deur die gereedskap en dienste wat reeds beskikbaar is nie, en hulle open source sulke sagteware in die hoop dat dit ook nuttig vir ander besighede sal wees. Alhoewel dit nie alles insluit nie, is hierdie lys van die mees gewilde oopbron-wolk-sekuriteitsoplossings op GitHub 'n uitstekende plek om te begin. Baie van hulle is versoenbaar met ander wolkinstellings, terwyl ander uitdruklik gebou is om te funksioneer met AWS, die gewildste publieke wolk. Kyk na hierdie sekuriteitstegnologie vir insidentreaksie, proaktiewe toetsing en sigbaarheid.

Wolkbewaarder

wolk bewaarder argitektuur diagram

Die bestuur van AWS-, Microsoft Azure- en Google Cloud Platform (GCP) omgewings word gedoen met behulp van Cloud Custodian, 'n staatlose reëlenjin. Met gekonsolideerde verslagdoening en analise, kombineer dit verskeie van die nakomingsroetines wat ondernemings gebruik in 'n enkele platform. Jy kan reëls daarstel deur gebruik te maak van Cloud Custodian wat die omgewing vergelyk met sekuriteits- en voldoeningsvereistes sowel as kriteria vir koste-optimering. Die soort en groep hulpbronne wat nagegaan moet word, sowel as die aksies wat op hierdie hulpbronne geneem moet word, word uitgedruk in Cloud Custodian-beleide, wat in YAML gedefinieer word. U kan byvoorbeeld 'n beleid opstel wat emmer-enkripsie beskikbaar maak vir alle Amazon S3-emmers. Om reëls outomaties op te los, kan jy Cloud Custodian integreer met bedienerlose looptye en inheemse wolkdienste. Aanvanklik geskep en beskikbaar gestel as gratis bron deur

kartografie

Die hooftrekking hier is die infrastruktuurkaarte wat deur kartografie gemaak word. Hierdie outomatiese grafiese hulpmiddel bied 'n visuele voorstelling van die verbindings tussen jou wolkinfrastruktuurkomponente. Dit kan die span se algehele sekuriteitsigbaarheid verhoog. Gebruik hierdie hulpmiddel om bateverslae te skep, potensiële aanvalsvektore te identifiseer en sekuriteitsverbeteringsgeleenthede vas te stel. Ingenieurs by Lyft het kartografie geskep, wat 'n Neo4j-databasis gebruik. Dit ondersteun 'n verskeidenheid AWS-, G Suite- en Google Cloud Platform-dienste.

Diffy

’n Hoogs gewilde gereedskap-triage-instrument vir digitale forensiese en voorvalreaksie word Diffy (DFIR) genoem. Jou DFIR-span se verantwoordelikheid is om jou bates te deursoek vir enige bewyse wat die indringer agtergelaat het nadat jou omgewing reeds aangeval of gekap is. Dit kan moeisame handarbeid vereis. ’n Verskil-enjin wat deur Diffy aangebied word, onthul abnormale gevalle, virtuele masjiene en ander hulpbronaktiwiteit. Om die DFIR-span te help om die liggings van aanvallers vas te stel, sal Diffy hulle inlig oor watter hulpbronne vreemd optree. Diffy is nog in sy vroeë stadiums van ontwikkeling en ondersteun nou net Linux-gevalle op AWS, maar sy plugin-argitektuur kan ander wolke moontlik maak. Die Security Intelligence and Response Team van Netflix het Diffy uitgevind, wat in Python geskryf is.

Git-geheime

git-geheime in 'n amazon bou pyplyn

Hierdie ontwikkelingsekuriteitsinstrument genaamd Git-secrets verbied jou om geheime sowel as ander sensitiewe data in jou Git-bewaarplek te stoor. Enige commit of commit boodskappe wat pas by een van jou vooraf gedefinieerde, verbode uitdrukkingspatrone word verwerp nadat dit geskandeer is. Git-geheime is geskep met AWS in gedagte. Dit is ontwikkel deur AWS Labs, wat steeds verantwoordelik is vir projekonderhoud.

OSSEC

OSSEC is 'n sekuriteitsplatform wat log monitering, sekuriteit integreer inligting en gebeurtenisbestuur, en gasheergebaseerde indringingopsporing. Jy kan dit op wolkgebaseerde VM's gebruik, al is dit oorspronklik ontwerp vir beskerming op die perseel. Platform se aanpasbaarheid is een van sy voordele. Omgewings op AWS, Azure en GCP kan dit gebruik. Boonop ondersteun dit 'n verskeidenheid bedryfstelsels, insluitend Windows, Linux, Mac OS X en Solaris. Benewens agent- en agentlose monitering, bied OSSEC 'n gesentraliseerde administrasiebediener om tred te hou met reëls oor verskeie platforms. OSSEC se belangrikste kenmerke sluit in: Enige lêer- of gidsverandering op jou stelsel sal deur lêerintegriteitmonitering opgespoor word, wat jou in kennis sal stel. Log monitering versamel, ondersoek en stel jou in kennis van enige ongewone gedrag van al die logs in die stelsel.

Rootkit-opsporing, wat jou waarsku as jou stelsel 'n verandering soos 'n rootkit ondergaan. Wanneer spesifieke indringers ontdek word, kan OSSEC aktief reageer en dadelik optree. Die OSSEC-stigting hou toesig oor die instandhouding van OSSEC.

GoPhish

vir vis simulasietoetsing, Gophish is 'n oopbronprogram wat dit moontlik maak om e-posse te stuur, dit na te spoor en te bepaal hoeveel ontvangers op skakels in jou valse e-pos geklik het. En jy kan al hul statistieke opsoek. Dit gee 'n rooi span 'n aantal aanvalmetodes, insluitend gereelde e-posse, e-posse met aanhangsels, en selfs RubberDuckies om fisiese en digitale sekuriteit te toets. Tans ouer as 36 phishing sjablone is beskikbaar by die gemeenskap. 'n AWS-gebaseerde verspreiding wat vooraf gelaai is met sjablone en beveilig is aan CIS-standaarde, word deur HailBytes onderhou na hierdie skakel.

Probeer vandag GoPhish gratis op AWS

rondloper

Prowler is 'n opdragreëlinstrument vir AWS wat jou infrastruktuur evalueer in vergelyking met standaarde wat vir AWS gestel is deur die Sentrum vir Internetsekuriteit sowel as GDPR en HIPAA-inspeksies. Jy het die opsie om jou volledige infrastruktuur of 'n spesifieke AWS-profiel of streek te hersien. Prowler het die vermoë om baie resensies gelyktydig uit te voer en verslae in te dien in formate, insluitend CSV, JSON en HTML. Daarbenewens is AWS Security Hub ingesluit. Toni de la Fuente, ’n Amazon-sekuriteitskenner wat steeds by die projek se instandhouding betrokke is, het Prowler ontwikkel.

Sekuriteitsaap

In AWS-, GCP- en OpenStack-instellings is Security Monkey 'n waghond-instrument wat 'n oog op beleidswysigings en swak opstellings hou. Byvoorbeeld, Security Monkey in AWS stel jou in kennis wanneer 'n S3-emmer sowel as sekuriteitsgroep geskep of verwyder word, monitor jou AWS-identiteit- en toegangsbestuursleutels en doen verskeie ander moniteringspligte. Netflix het Security Monkey geskep, al bied dit nou net klein probleemoplossings. AWS Config en Google Wolk Bate Inventaris is verskaffer plaasvervangers.

Om nog meer wonderlike oopbronnutsgoed op AWS te sien, kyk na ons HailBytes' AWS-markaanbiedinge hier.

Omseil TOR-sensuur

Omseil internetsensuur met TOR

Omseil internetsensuur met TOR Inleiding In 'n wêreld waar toegang tot inligting toenemend gereguleer word, het nutsmiddels soos die Tor-netwerk deurslaggewend geword vir

Lees meer »