8 avatud lähtekoodiga turbetööriista, mida iga pilveinsener peaks teadma

Lisaks pilveettevõtete pakutavatele kohalikele turbelahendustele on mitmeid kasulikke avatud lähtekoodiga alternatiive.

Siin on näide kaheksast silmapaistvast avatud lähtekoodiga pilveturbetehnoloogiast.

AWS, Microsoft ja Google on vaid mõned pilveettevõtted, mis pakuvad mitmesuguseid natiivseid turbefunktsioone. Kuigi need tehnoloogiad on kahtlemata abiks, ei suuda need kõigi vajadusi rahuldada. IT-meeskonnad avastavad pilvarenduse edenedes sageli lünki oma suutlikkuses turvaliselt kõigil neil platvormidel töökoormust luua ja säilitada. Lõppkokkuvõttes on kasutaja enda teha need lüngad. Avatud lähtekoodiga pilveturbetehnoloogiad on sellistes olukordades kasulikud.

Laialdaselt kasutatavaid avatud lähtekoodiga pilveturbetehnoloogiaid loovad sageli sellised organisatsioonid nagu Netflix, Capital One ja Lyft, millel on suured IT-meeskonnad, kellel on olulised pilvevaldkonna kogemused. Meeskonnad alustavad neid projekte, et lahendada teatud nõuded, mida juba olemasolevad tööriistad ja teenused ei vasta, ning avavad sellise tarkvara lootuses, et see on kasulik ka teistele ettevõtetele. Kuigi see pole kõikehõlmav, on see GitHubi kõige populaarsemate avatud lähtekoodiga pilveturbelahenduste loend suurepärane koht alustamiseks. Paljud neist ühilduvad teiste pilveseadetega, samas kui teised on loodud töötama spetsiaalselt AWS-iga, kõige populaarsema avaliku pilvega. Vaadake neid turvatehnoloogiaid intsidentidele reageerimise, ennetava testimise ja nähtavuse jaoks.

Pilvede hoidja

pilvehoidja arhitektuuriskeem

AWS-i, Microsoft Azure'i ja Google Cloud Platformi (GCP) keskkondade haldamine toimub Cloud Custodiani, olekuta reeglite mootori abil. Konsolideeritud aruandluse ja analüütikaga ühendab see mitmed ettevõtetes kasutatavad vastavusrutiinid üheks platvormiks. Võite Cloud Custodiani kasutades kehtestada reeglid, mis võrdlevad keskkonda turva- ja vastavusnõuetega ning kulude optimeerimise kriteeriumidega. Kontrollitavate ressursside liik ja rühm ning nende ressurssidega tehtavad toimingud on väljendatud YAML-is määratletud pilvehalduri poliitikates. Näiteks võite kehtestada poliitika, mis teeb ämbrikrüptimise kättesaadavaks kõigi Amazon S3 ämbrite jaoks. Reeglite automaatseks lahendamiseks võite integreerida Cloud Custodiani serverita käitusaegade ja kohalike pilveteenustega. Algselt lõi ja tegi tasuta allikana kättesaadavaks

Kartograafia

Peamine tõmbenumber on siin kartograafia abil tehtud infrastruktuuri kaardid. See automaatne graafikutööriist annab visuaalse esituse teie pilve infrastruktuuri komponentide vahelistest ühendustest. See võib suurendada meeskonna üldist turvalisuse nähtavust. Kasutage seda tööriista varade aruannete koostamiseks, võimalike rünnakuvektorite tuvastamiseks ja turvalisuse parandamise võimaluste kindlaksmääramiseks. Lyfti insenerid lõid kartograafia, mis kasutab Neo4j andmebaasi. See toetab mitmesuguseid AWS-i, G Suite'i ja Google Cloud Platformi teenuseid.

Diffy

Digitaalse kohtuekspertiisi ja intsidentidele reageerimise väga populaarne tööriistade triaažitööriist kannab nime Diffy (DFIR). Teie DFIR-i meeskond vastutab teie varade otsimise eest tõendite leidmiseks, mille sissetungija jättis maha pärast seda, kui teie keskkonda on juba rünnatud või häkitud. See võib nõuda hoolikat käsitsitööd. Diffy pakutav erinev mootor paljastab anomaalsed juhtumid, virtuaalsed masinad ja muud ressursitegevused. Selleks, et aidata DFIR-i meeskonnal ründajate asukohti täpselt kindlaks teha, teavitab Diffy neid, millised ressursid toimivad veidralt. Diffy on alles varajases arendusetapis ja toetab nüüd ainult Linuxi eksemplare AWS-is, kuid selle pistikprogrammi arhitektuur võib võimaldada ka muid pilvi. Netflixi turvateabe ja -reageerimismeeskond leiutas Diffy, mis on kirjutatud Pythonis.

Git-saladused

git-saladused Amazoni ehituse torujuhtmes

See arendusturbetööriist nimega Git-secrets keelab teil oma Giti hoidlasse saladusi ja muid tundlikke andmeid salvestada. Pärast kontrollimist lükatakse tagasi kõik sissekanded või sissekande sõnumid, mis sobivad teie eelmääratletud keelatud väljendite mustriga. Git-secrets loodi AWS-i silmas pidades. Selle töötas välja AWS Labs, kes vastutab endiselt projekti hoolduse eest.

OSSEC

OSSEC on turvaplatvorm, mis integreerib logide jälgimise ja turvalisuse info ja sündmuste haldamine ning hostipõhine sissetungimise tuvastamine. Võite seda kasutada pilvepõhistes VM-ides, kuigi see oli algselt mõeldud kohapealseks kaitseks. Platvormi kohanemisvõime on üks selle eeliseid. AWS-i, Azure'i ja GCP keskkonnad võivad seda kasutada. Lisaks toetab see mitmesuguseid OS-e, sealhulgas Windows, Linux, Mac OS X ja Solaris. Lisaks agentide ja agentideta jälgimisele pakub OSSEC tsentraliseeritud haldusserverit reeglite jälgimiseks mitmel platvormil. OSSECi silmapaistvad omadused on järgmised: kõik faili- või kataloogimuudatused teie süsteemis tuvastatakse faili terviklikkuse jälgimise abil, mis teavitab teid sellest. Logi jälgimine kogub, uurib ja teavitab teid kõigist süsteemi logidest ebatavalisest käitumisest.

Rootkit-tuvastus, mis hoiatab teid, kui teie süsteemis tehakse muudatusi nagu rootkit. Kui avastatakse teatud sissetungid, võib OSSEC aktiivselt reageerida ja tegutseda kohe. OSSECi sihtasutus jälgib OSSECi ülalpidamist.

GoPhish

eest phish simulatsiooni testimine, Gophish on avatud lähtekoodiga programm, mis võimaldab saata e-kirju, neid jälgida ja määrata, mitu adressaati klõpsas teie valekirjades olevatel linkidel. Ja saate vaadata kogu nende statistikat. See annab punasele meeskonnale füüsilise ja digitaalse turvalisuse testimiseks mitmeid rünnakumeetodeid, sealhulgas tavalisi e-kirju, manustega e-kirju ja isegi RubberDuckies'e. Praegu üle 36 Phishing mallid on kogukonnast saadaval. HailBytes haldab AWS-põhist distributsiooni, mis on eellaaditud mallidega ja on turvatud CIS-i standarditele siin.

Proovige GoPhishit AWS-is juba täna tasuta

vingerdaja

Prowler on AWS-i käsureatööriist, mis hindab teie infrastruktuuri võrreldes Interneti-turvalisuse keskuse AWS-i jaoks kehtestatud standarditega ning GDPR-i ja HIPAA kontrollidega. Teil on võimalik üle vaadata oma täielik infrastruktuur või konkreetne AWS-i profiil või piirkond. Prowleril on võimalus teha korraga palju arvustusi ja esitada aruandeid CSV-, JSON- ja HTML-vormingus. Lisaks on kaasas AWS-i turvakeskus. Amazoni turvaekspert Toni de la Fuente, kes on endiselt projekti hooldusega seotud, töötas välja Prowleri.

Turvaahv

AWS-i, GCP ja OpenStacki seadetes on Security Monkey valvetööriist, mis hoiab silma peal poliitikamuudatustel ja nõrkadel seadistustel. Näiteks teavitab AWS-i turvaahv teid iga kord, kui luuakse või eemaldatakse S3 ämber ja turvarühm, jälgib teie AWS-i identiteedi- ja juurdepääsuhalduse võtmeid ning täidab mitmeid muid jälgimisülesandeid. Netflix lõi turvaahvi, ehkki praegu pakub see vaid väikeste probleemide parandusi. AWS Config ja Google Cloud Assets Inventory on tarnija asendajad.

AWS-is veelgi suurepäraste avatud lähtekoodiga tööriistade nägemiseks vaadake meie HailBytes'i AWS turu pakkumised siin.