8 säkerhetsverktyg med öppen källkod som alla molningenjörer borde känna till

Det finns flera användbara alternativ med öppen källkod utöver de inbyggda säkerhetslösningar som molnföretag tillhandahåller.

Här är ett exempel på åtta enastående molnsäkerhetstekniker med öppen källkod.

AWS, Microsoft och Google är bara några molnföretag som tillhandahåller en mängd olika inbyggda säkerhetsfunktioner. Även om dessa tekniker utan tvekan är användbara, kan de inte tillfredsställa allas behov. IT-team upptäcker ofta luckor i sin förmåga att på ett säkert sätt skapa och underhålla arbetsbelastningar på alla dessa plattformar när molnutvecklingen fortskrider. I slutändan är det upp till användaren att täppa till dessa luckor. Molnsäkerhetstekniker med öppen källkod är användbara i situationer som denna.

Mycket använda molnsäkerhetstekniker med öppen källkod skapas ofta av organisationer som Netflix, Capital One och Lyft som har betydande IT-team med betydande molnexpertis. Team startar dessa projekt för att lösa vissa krav som inte uppfylls av de verktyg och tjänster som redan finns tillgängliga, och de öppnar sådan programvara i hopp om att den kommer att vara användbar för andra företag också. Även om det inte är allomfattande, är den här listan över de mest omtyckta molnsäkerhetslösningarna för öppen källkod på GitHub ett utmärkt ställe att börja. Många av dem är kompatibla med andra molninställningar, medan andra är byggda uttryckligen för att fungera med AWS, det mest populära offentliga molnet. Titta på dessa säkerhetstekniker för incidentrespons, proaktiva tester och synlighet.

Cloud Custodian

moln väktare arkitektur diagram

Hanteringen av AWS, Microsoft Azure och Google Cloud Platform (GCP) miljöer görs med hjälp av Cloud Custodian, en tillståndslös regelmotor. Med konsoliderad rapportering och analys kombinerar den flera av de efterlevnadsrutiner som företag använder till en enda plattform. Du kan upprätta regler med hjälp av Cloud Custodian som jämför miljön med säkerhets- och efterlevnadskrav samt kriterier för kostnadsoptimering. Typen och gruppen av resurser som ska kontrolleras, såväl som de åtgärder som ska vidtas på dessa resurser, uttrycks i Cloud Custodian-policyer, som definieras i YAML. Du kan till exempel upprätta en policy som gör bucket-kryptering tillgänglig för alla Amazon S3-buckets. För att automatiskt lösa regler kan du integrera Cloud Custodian med serverlösa körtider och inbyggda molntjänster. Ursprungligen skapad och tillgänglig som gratis källa av

Kartografi

Huvuddraget här är Infrastrukturkartorna som är gjorda med kartografi. Detta automatiska grafverktyg ger en visuell representation av kopplingarna mellan dina molninfrastrukturkomponenter. Detta kan öka teamets övergripande säkerhetssynlighet. Använd det här verktyget för att skapa tillgångsrapporter, identifiera potentiella attackvektorer och hitta möjligheter till säkerhetsförbättringar. Ingenjörer på Lyft skapade kartografi, som använder en Neo4j-databas. Den stöder en mängd olika AWS-, G Suite- och Google Cloud Platform-tjänster.

Diffy

Ett mycket populärt verktyg för triage-verktyg för digital kriminalteknik och incidentrespons kallas Diffy (DFIR). Ditt DFIR-teams ansvar är att söka igenom dina tillgångar efter eventuella bevis som inkräktaren lämnat efter sig efter att din miljö redan har attackerats eller hackats. Detta kan kräva mödosamt handarbete. En differensmotor som erbjuds av Diffy avslöjar onormala instanser, virtuella maskiner och annan resursaktivitet. För att hjälpa DFIR-teamet att lokalisera angriparnas platser kommer Diffy att informera dem om vilka resurser som agerar konstigt. Diffy är fortfarande i sina tidiga utvecklingsstadier och stöder nu bara Linux-instanser på AWS, men dess plugin-arkitektur skulle kunna möjliggöra andra moln. Netflix Security Intelligence and Response Team uppfann Diffy, som är skrivet i Python.

Git-hemligheter

git-hemligheter i en Amazon-byggd pipeline

Detta utvecklingssäkerhetsverktyg som heter Git-secrets förbjuder dig att lagra hemligheter såväl som annan känslig data i ditt Git-förråd. Alla commit- eller commit-meddelanden som passar ett av dina fördefinierade, förbjudna uttrycksmönster avvisas efter att ha skannats. Git-hemligheter skapades med AWS i åtanke. Det utvecklades av AWS Labs, som fortfarande ansvarar för projektunderhåll.

OSSEC

OSSEC är en säkerhetsplattform som integrerar loggövervakning, säkerhet informationen och händelsehantering, och värdbaserad intrångsdetektering. Du kan använda detta på molnbaserade virtuella datorer även om det ursprungligen utformades för lokalt skydd. Plattformens anpassningsförmåga är en av dess fördelar. Miljöer på AWS, Azure och GCP kan använda det. Dessutom stöder den en mängd olika operativsystem, inklusive Windows, Linux, Mac OS X och Solaris. Förutom agent- och agentlös övervakning erbjuder OSSEC en centraliserad administrationsserver för att hålla reda på regler på flera plattformar. OSSEC:s framträdande egenskaper inkluderar: Alla fil- eller katalogändringar på ditt system kommer att upptäckas av filintegritetsövervakning, som kommer att meddela dig. Loggövervakning samlar in, undersöker och meddelar dig om ovanligt beteende från alla loggar i systemet.

Rootkit-detektering, som varnar dig om ditt system genomgår en förändring som ett rootkit. När särskilda intrång upptäcks kan OSSEC reagera aktivt och agera direkt. OSSEC Foundation övervakar underhållet av OSSEC.

GoPhish

För phish simuleringstestning, Gophish är ett program med öppen källkod som gör det möjligt att skicka e-postmeddelanden, spåra dem och bestämma hur många mottagare som klickade på länkar i dina falska e-postmeddelanden. Och du kan slå upp all deras statistik. Det ger ett rött team ett antal attackmetoder inklusive vanliga e-postmeddelanden, e-postmeddelanden med bilagor och till och med RubberDuckies för att testa fysisk och digital säkerhet. För närvarande över 36 Nätfiske mallar är tillgängliga från communityn. En AWS-baserad distribution förinstallerad med mallar och säkrad till CIS-standarder underhålls av HailBytes här..

Prova GoPhish gratis på AWS idag

Prowler

Prowler är ett kommandoradsverktyg för AWS som utvärderar din infrastruktur i jämförelse med standarder satta för AWS av Center for Internet Security samt GDPR- och HIPAA-inspektioner. Du har möjlighet att granska din kompletta infrastruktur eller en specifik AWS-profil eller region. Prowler har förmågan att utföra många granskningar samtidigt och skicka rapporter i format inklusive CSV, JSON och HTML. Dessutom ingår AWS Security Hub. Toni de la Fuente, en säkerhetsexpert från Amazon som fortfarande är involverad i projektets underhåll, utvecklade Prowler.

Säkerhetsapa

I AWS-, GCP- och OpenStack-inställningar är Security Monkey ett övervakningsverktyg som håller utkik efter policyändringar och svaga inställningar. Till exempel meddelar Security Monkey i AWS dig när en S3-bucket samt säkerhetsgrupp skapas eller tas bort, övervakar dina AWS Identity & Access Management-nycklar och utför flera andra övervakningsuppgifter. Netflix skapade Security Monkey, även om det bara erbjuder små problemfixar just nu. AWS Config och Google Cloud Assets Inventory är leverantörsersättningar.

För att se ännu fler fantastiska verktyg med öppen källkod på AWS, kolla in vår HailBytes' AWS marknadsplatserbjudanden här.

Förbigå TOR-censur

Förbi internetcensur med TOR

Förbi internetcensur med TOR Introduktion I en värld där tillgången till information är alltmer reglerad, har verktyg som Tor-nätverket blivit avgörande för

Läs mer »