8 сигурносних алата отвореног кода које би сваки инжењер у облаку требао знати

Постоји неколико корисних алтернатива отвореног кода поред изворних безбедносних решења која обезбеђују компаније у облаку.

Ево примера осам изванредних технологија безбедности у облаку отвореног кода.

АВС, Мицрософт и Гоогле су само неколико компанија у облаку које пружају различите изворне безбедносне функције. Иако су ове технологије несумњиво корисне, оне не могу задовољити свачије потребе. ИТ тимови често откривају недостатке у својим капацитетима да безбедно креирају и одржавају радна оптерећења на свим овим платформама како развој облака напредује. На крају, на кориснику је да затвори ове празнине. Технологије безбедности у облаку отвореног кода корисне су у оваквим ситуацијама.

Широко коришћене технологије безбедности у облаку отвореног кода често креирају организације као што су Нетфлик, Цапитал Оне и Лифт које имају значајне ИТ тимове са значајном експертизом у облаку. Тимови започињу ове пројекте да би решили одређене захтеве које не испуњавају алати и услуге које су већ доступне, и отварају код таквог софтвера у нади да ће бити од користи и другим предузећима. Иако није свеобухватна, ова листа најомиљенијих решења за безбедност у облаку отвореног кода на ГитХубу је одлично место за почетак. Многи од њих су компатибилни са другим поставкама облака, док су други направљени изричито да функционишу са АВС-ом, најпопуларнијим јавним облаком. Погледајте ове безбедносне технологије за одговор на инциденте, проактивно тестирање и видљивост.

Цлоуд Цустодиан

дијаграм архитектуре чувара облака

Управљање окружењима АВС, Мицрософт Азуре и Гоогле Цлоуд Платформ (ГЦП) се врши уз помоћ Цлоуд Цустодиан-а, механизма за правила без државности. Уз консолидовано извештавање и аналитику, комбинује неколико рутина усклађености које предузећа користе у једну платформу. Можете да успоставите правила користећи Цлоуд Цустодиан која пореде окружење са захтевима безбедности и усклађености, као и критеријуме за оптимизацију трошкова. Врста и група ресурса за проверу, као и радње које треба предузети на овим ресурсима, изражени су у смерницама Цлоуд Цустодиан, које су дефинисане у ИАМЛ-у. Можете, на пример, успоставити политику која омогућава шифровање буцкета за све Амазон С3 буцкет. Да бисте аутоматски решили правила, можете да интегришете Цлоуд Цустодиан са временима рада без сервера и изворним услугама у облаку. Првобитно креиран и доступан као бесплатан извор од стране

Картографија

Главна црта овде су инфраструктурне карте које су направљене картографијом. Овај алат за аутоматско цртање пружа визуелни приказ веза између компоненти ваше инфраструктуре облака. Ово може повећати укупну безбедносну видљивост тима. Користите ову алатку да креирате извештаје о имовини, идентификујете потенцијалне векторе напада и одредите могућности за побољшање безбедности. Инжењери у Лифту су направили картографију која користи Нео4ј базу података. Подржава различите АВС, Г Суите и Гоогле Цлоуд Платформ услуге.

Диффи

Веома популаран алат за тријажу алата за дигиталну форензику и реаговање на инциденте зове се Диффи (ДФИР). Одговорност вашег ДФИР тима је да претражи вашу имовину у потрази за доказима које је уљез оставио након што је ваше окружење већ нападнуто или хаковано. Ово може захтевати мукотрпан ручни рад. Механизам за разликовање који нуди Диффи открива аномалне инстанце, виртуелне машине и друге активности ресурса. Да би помогао тиму ДФИР-а да одреди локације нападача, Диффи ће их обавестити о томе који се ресурси понашају чудно. Диффи је још увек у раној фази развоја и сада подржава само Линук инстанце на АВС-у, међутим његова архитектура додатака може омогућити друге облаке. Тим за безбедносну интелигенцију и одговор Нетфлик-а је измислио Диффи, који је написан на Питхон-у.

Гит-тајне

гит-сецретс у Амазон буилд пипелине-у

Овај развојни безбедносни алат под називом Гит-сецретс забрањује вам да чувате тајне као и друге осетљиве податке у вашем Гит репозиторијуму. Све поруке урезивања или урезивања које одговарају једном од ваших унапред дефинисаних образаца забрањених израза се одбацују након скенирања. Гит-сецретс је креиран имајући на уму АВС. Развио га је АВС Лабс, који је и даље одговоран за одржавање пројекта.

ОССЕЦ

ОССЕЦ је безбедносна платформа која интегрише праћење дневника, безбедност информација и управљање догађајима, и откривање упада засновано на хосту. Ово можете да користите на ВМ-овима заснованим на облаку иако је првобитно дизајниран за локалну заштиту. Прилагодљивост платформе је једна од њених предности. Могу га користити окружења на АВС, Азуре и ГЦП. Поред тога, подржава различите оперативне системе, укључујући Виндовс, Линук, Мац ОС Кс и Соларис. Поред надзора без агената и агената, ОССЕЦ нуди централизовани административни сервер за праћење правила на неколико платформи. Истакнуте карактеристике ОССЕЦ-а укључују: Свака промена датотеке или директоријума на вашем систему ће бити откривена праћењем интегритета датотеке, што ће вас обавестити. Праћење евиденције прикупља, испитује и обавештава вас о било каквом необичном понашању из свих евиденција у систему.

Откривање руткита, које вас упозорава ако ваш систем претрпи промену попут руткита. Када се открију одређени упади, ОССЕЦ може активно да реагује и реагује одмах. ОССЕЦ фондација надгледа одржавање ОССЕЦ-а.

ГоПхисх

за пхисх симулационо тестирање, Гопхисх је програм отвореног кода који омогућава слање е-поште, њихово праћење и одређивање колико је прималаца кликнуло на линкове у вашим лажним имејловима. И можете погледати сву њихову статистику. Црвеном тиму даје бројне методе напада, укључујући обичне мејлове, е-поруке са прилозима, па чак и РубберДуцкиес за тестирање физичке и дигиталне безбедности. Тренутно преко 36 phishing шаблони су доступни у заједници. ХаилБитес одржава дистрибуцију засновану на АВС-у унапред учитану шаблонима и обезбеђену ЦИС стандардима ovde.

Испробајте ГоПхисх бесплатно на АВС-у данас

Провлер

Провлер је алатка командне линије за АВС која процењује вашу инфраструктуру у поређењу са стандардима које је за АВС поставио Центар за интернет безбедност, као и ГДПР и ХИПАА инспекције. Имате опцију да прегледате комплетну инфраструктуру или одређени АВС профил или регион. Провлер има могућност да изврши много прегледа одједном и поднесе извештаје у форматима укључујући ЦСВ, ЈСОН и ХТМЛ. Поред тога, укључен је АВС Сецурити Хуб. Тони де ла Фуенте, Амазонов стручњак за безбедност који је још увек укључен у одржавање пројекта, развио је Провлер.

Сецурити Монкеи

У подешавањима АВС, ГЦП и ОпенСтацк-а, Сецурити Монкеи је алатка за чување која пази на измене смерница и слаба подешавања. На пример, Сецурити Монкеи у АВС-у вас обавештава сваки пут када се креира или уклони С3 сегмент као и безбедносна група, надгледа ваше кључеве за управљање АВС идентитетом и приступом и обавља неколико других задатака надгледања. Нетфлик је направио Сецурити Монкеи, иако тренутно нуди само мале исправке проблема. АВС Цонфиг и Гоогле Цлоуд Ассетс Инвентори су замене добављача.

Да бисте видели још више сјајних алата отвореног кода на АВС-у, погледајте наше ХаилБитес' Понуде АВС тржишта овде.

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани пхисхинг напади е-поштом Лута Сецурити је 31. марта 2024. објавила чланак који баца светло на нови софистицирани пхисхинг вектор, Коболд Леттерс.

Прочитајте више »