8 open source na tool sa seguridad na dapat malaman ng bawat cloud engineer

Mayroong ilang mga kapaki-pakinabang na alternatibong open source bilang karagdagan sa mga katutubong solusyon sa seguridad na ibinibigay ng mga cloud company.

Narito ang isang halimbawa ng walong natitirang open source cloud security na teknolohiya.

Ang AWS, Microsoft, at Google ay ilan lamang sa mga kumpanya ng ulap na nagbibigay ng iba't ibang mga katutubong tampok ng seguridad. Bagama't walang alinlangan na nakakatulong ang mga teknolohiyang ito, hindi nila matutugunan ang mga pangangailangan ng lahat. Ang mga IT team ay madalas na nakakatuklas ng mga gaps sa kanilang kapasidad na ligtas na gumawa at magpanatili ng mga workload sa lahat ng mga platform na ito habang umuusad ang cloud development. Sa huli, bahala na ang user na isara ang mga puwang na ito. Ang mga open source na teknolohiya sa seguridad ng cloud ay kapaki-pakinabang sa mga sitwasyong tulad nito.

Ang malawakang ginagamit na open source na mga teknolohiya sa seguridad ng cloud ay madalas na ginagawa ng mga organisasyon tulad ng Netflix, Capital One, at Lyft na may malalaking IT team na may malaking kadalubhasaan sa cloud. Sinisimulan ng mga koponan ang mga proyektong ito para lutasin ang ilang partikular na pangangailangan na hindi natutugunan ng mga tool at serbisyong available na, at nagbubukas sila ng source ng naturang software sa pag-asang magiging kapaki-pakinabang din ito sa ibang mga negosyo. Bagama't hindi ito lahat-lahat, ang listahang ito ng pinakagustong open source na mga solusyon sa seguridad sa cloud sa GitHub ay isang magandang lugar upang magsimula. Marami sa mga ito ay tugma sa iba pang mga setting ng cloud, habang ang iba ay hayagang binuo upang gumana sa AWS, ang pinakasikat na pampublikong ulap. Tingnan ang mga teknolohiyang pangseguridad na ito para sa pagtugon sa insidente, proactive na pagsubok, at visibility.

Cloud Custodian

diagram ng arkitektura ng cloud custodian

Ang pamamahala ng mga kapaligiran ng AWS, Microsoft Azure, at Google Cloud Platform (GCP) ay ginagawa sa tulong ng Cloud Custodian, isang stateless rules engine. Sa pinagsama-samang pag-uulat at analytics, pinagsasama nito ang ilan sa mga nakagawiang pagsunod na ginagamit ng mga negosyo sa isang platform. Maaari kang magtatag ng mga panuntunan gamit ang Cloud Custodian na naghahambing sa kapaligiran sa mga kinakailangan sa seguridad at pagsunod pati na rin ang mga pamantayan para sa pag-optimize ng gastos. Ang uri at pangkat ng mga mapagkukunang susuriin, pati na rin ang mga pagkilos na isasagawa sa mga mapagkukunang ito, ay ipinahayag sa mga patakaran ng Cloud Custodian, na tinukoy sa YAML. Maaari kang, halimbawa, magtatag ng patakaran na ginagawang available ang bucket encryption para sa lahat ng Amazon S3 bucket. Upang awtomatikong malutas ang mga panuntunan, maaari mong isama ang Cloud Custodian sa mga runtime na walang server at mga native na serbisyo sa cloud. Unang ginawa at ginawang available bilang libreng source ni

Cartography

Ang pangunahing iginuhit dito ay ang mga mapa ng Infrastruktura na ginawa ng kartograpiya. Ang awtomatikong tool sa pag-graph na ito ay nagbibigay ng visual na representasyon ng mga koneksyon sa pagitan ng iyong mga bahagi ng cloud infrastructure. Maaari nitong mapataas ang pangkalahatang visibility ng seguridad ng team. Gamitin ang tool na ito upang gumawa ng mga ulat ng asset, tukuyin ang mga potensyal na vector ng pag-atake, at matukoy ang mga pagkakataon sa pagpapahusay sa seguridad. Gumawa ang mga inhinyero sa Lyft ng cartography, na gumagamit ng Neo4j database. Sinusuportahan nito ang iba't ibang serbisyo ng AWS, G Suite, at Google Cloud Platform.

Diffy

Ang isang napakasikat na tool triage tool para sa digital forensics at incident response ay tinatawag na Diffy (DFIR). Ang responsibilidad ng iyong koponan ng DFIR ay maghanap sa iyong mga asset para sa anumang ebidensya na iniwan ng nanghihimasok pagkatapos na maatake o ma-hack ang iyong kapaligiran. Maaaring mangailangan ito ng maingat na paggawa ng kamay. Ang isang differencing engine na inaalok ng Diffy ay nagpapakita ng mga maanomalyang pagkakataon, virtual machine, at iba pang aktibidad ng mapagkukunan. Upang matulungan ang koponan ng DFIR na matukoy ang mga lokasyon ng mga umaatake, ipapaalam sa kanila ni Diffy kung aling mga mapagkukunan ang kumikilos nang kakaiba. Ang Diffy ay nasa maagang yugto pa rin ng pag-unlad at ngayon ay sumusuporta lamang sa mga Linux instance sa AWS, gayunpaman ang arkitektura ng plugin nito ay maaaring paganahin ang iba pang mga ulap. Ang Security Intelligence at Response Team ng Netflix ay nag-imbento ng Diffy, na nakasulat sa Python.

Mga lihim ng Git

git-secrets sa isang amazon build pipeline

Ang tool sa seguridad sa pag-unlad na ito na tinatawag na Git-secrets ay nagbabawal sa iyo na mag-imbak ng mga lihim pati na rin ang iba pang sensitibong data sa iyong Git repository. Anumang mga commit o commit na mga mensahe na akma sa isa sa iyong mga paunang natukoy at ipinagbabawal na mga pattern ng expression ay tatanggihan pagkatapos ma-scan. Ang mga git-secrets ay nilikha na nasa isip ang AWS. Ito ay binuo ng AWS Labs, na responsable pa rin para sa pagpapanatili ng proyekto.

OSSEC

Ang OSSEC ay isang platform ng seguridad na nagsasama ng pagsubaybay sa log, seguridad impormasyon at pamamahala ng kaganapan, at pagtukoy ng panghihimasok na nakabatay sa host. Maaari mong gamitin ito sa mga cloud-based na VM kahit na orihinal itong idinisenyo para sa proteksyon sa nasasakupan. Ang kakayahang umangkop ng platform ay isa sa mga pakinabang nito. Maaaring gamitin ito ng mga kapaligiran sa AWS, Azure, at GCP. Bukod pa rito, sinusuportahan nito ang iba't ibang mga OS, kabilang ang Windows, Linux, Mac OS X, at Solaris. Bilang karagdagan sa pagsubaybay ng ahente at walang ahente, nag-aalok ang OSSEC ng isang sentralisadong server ng pangangasiwa para sa pagsubaybay ng mga panuntunan sa ilang mga platform. Kabilang sa mga kapansin-pansing katangian ng OSSEC ang: Anumang pagbabago ng file o direktoryo sa iyong system ay matutukoy ng pagsubaybay sa integridad ng file, na mag-aabiso sa iyo. Kinokolekta, sinusuri, at inaabisuhan ka ng pagsubaybay sa log sa anumang hindi pangkaraniwang pag-uugali mula sa lahat ng mga log sa system.

Rootkit detection, na nag-aalerto sa iyo kung ang iyong system ay sumasailalim sa isang pagbabago tulad ng isang rootkit. Kapag natuklasan ang mga partikular na panghihimasok, maaaring aktibong tumugon ang OSSEC at kumilos kaagad. Ang OSSEC Foundation ang nangangasiwa sa pangangalaga ng OSSEC.

GoPhish

para phish simulation testing, ang Gophish ay isang open-source na programa na nagbibigay-daan sa pagpapadala ng mga email, pagsubaybay sa mga ito, at pagtukoy kung gaano karaming mga tatanggap ang nag-click sa mga link sa iyong mga huwad na email. At maaari mong tingnan ang lahat ng kanilang mga istatistika. Nagbibigay ito sa isang pulang koponan ng ilang paraan ng pag-atake kabilang ang mga regular na email, mga email na may mga attachment, at maging ang RubberDuckies upang subukan ang pisikal at digital na seguridad. Sa kasalukuyan ay higit sa 36 Phishing ang mga template ay makukuha mula sa komunidad. Pinapanatili ng HailBytes ang isang pamamahagi na nakabatay sa AWS na na-preload ng mga template at na-secure sa mga pamantayan ng CIS dito.

Subukan ang GoPhish nang libre sa AWS ngayon

palaboy

Ang Prowler ay isang command-line tool para sa AWS na sinusuri ang iyong imprastraktura kumpara sa mga pamantayang itinakda para sa AWS ng Center for Internet Security gayundin ng mga inspeksyon ng GDPR at HIPAA. May opsyon kang suriin ang iyong kumpletong imprastraktura o isang partikular na profile o rehiyon ng AWS. May kakayahan ang Prowler na magsagawa ng maraming review nang sabay-sabay at magsumite ng mga ulat sa mga format kabilang ang CSV, JSON, at HTML. Bukod pa rito, kasama ang AWS Security Hub. Si Toni de la Fuente, isang eksperto sa seguridad ng Amazon na kasangkot pa rin sa pagpapanatili ng proyekto, ay bumuo ng Prowler.

Security Monkey

Sa mga setting ng AWS, GCP, at OpenStack, ang Security Monkey ay isang watchdog tool na nagbabantay sa mga pagbabago sa patakaran at mahinang pag-setup. Halimbawa, inaabisuhan ka ng Security Monkey sa AWS sa tuwing ang isang S3 bucket at pati na rin ang grupo ng seguridad ay ginawa o inaalis, sinusubaybayan ang iyong AWS Identity & Access Management key, at gumagawa ng ilang iba pang tungkulin sa pagsubaybay. Nilikha ng Netflix ang Security Monkey, kahit na nag-aalok lamang ito ng maliliit na pag-aayos ng isyu sa ngayon. Ang AWS Config at Google Cloud Assets Inventory ay mga kapalit ng vendor.

Upang makakita ng higit pang mahusay na open source na mga tool sa AWS, tingnan ang aming HailBytes' Mga alok sa marketplace ng AWS dito.