8 công cụ bảo mật mã nguồn mở mà mọi kỹ sư đám mây nên biết

Có một số giải pháp thay thế nguồn mở hữu ích ngoài các giải pháp bảo mật gốc mà các công ty đám mây cung cấp.

Dưới đây là ví dụ về tám công nghệ bảo mật đám mây mã nguồn mở nổi bật.

AWS, Microsoft và Google chỉ là một vài công ty đám mây cung cấp nhiều tính năng bảo mật gốc. Mặc dù những công nghệ này chắc chắn là hữu ích, nhưng chúng không thể đáp ứng nhu cầu của mọi người. Các nhóm CNTT thường phát hiện ra những lỗ hổng trong khả năng tạo và duy trì khối lượng công việc một cách an toàn trên tất cả các nền tảng này trong quá trình phát triển đám mây. Cuối cùng, việc thu hẹp những khoảng trống này là tùy thuộc vào người dùng. Các công nghệ bảo mật đám mây nguồn mở rất hữu ích trong những tình huống như thế này.

Các công nghệ bảo mật đám mây nguồn mở được sử dụng rộng rãi thường được tạo bởi các tổ chức như Netflix, Capital One và Lyft có các nhóm CNTT lớn với chuyên môn đáng kể về đám mây. Các nhóm bắt đầu các dự án này để giải quyết các yêu cầu nhất định mà các công cụ và dịch vụ hiện có chưa đáp ứng được và họ mở nguồn phần mềm như vậy với hy vọng rằng nó cũng sẽ hữu ích cho các doanh nghiệp khác. Mặc dù nó không bao gồm tất cả, nhưng danh sách các giải pháp bảo mật đám mây nguồn mở phổ biến nhất trên GitHub này là một nơi tuyệt vời để bắt đầu. Nhiều trong số chúng tương thích với các cài đặt đám mây khác, trong khi những cài đặt khác được xây dựng rõ ràng để hoạt động với AWS, đám mây công cộng phổ biến nhất. Xem xét các công nghệ bảo mật này để ứng phó sự cố, thử nghiệm chủ động và khả năng hiển thị.

Người giám sát đám mây

sơ đồ kiến ​​trúc giám sát đám mây

Việc quản lý các môi trường AWS, Microsoft Azure và Google Cloud Platform (GCP) được thực hiện với sự trợ giúp của Cloud Custodian, một công cụ quy tắc phi trạng thái. Với báo cáo và phân tích hợp nhất, nó kết hợp một số quy trình tuân thủ mà các doanh nghiệp sử dụng vào một nền tảng duy nhất. Bạn có thể thiết lập các quy tắc bằng cách sử dụng Cloud Custodian để so sánh môi trường với các yêu cầu về bảo mật và tuân thủ cũng như các tiêu chí để tối ưu hóa chi phí. Loại và nhóm tài nguyên cần kiểm tra, cũng như các hành động cần thực hiện đối với các tài nguyên này, được thể hiện trong chính sách Người giám sát đám mây, được xác định trong YAML. Ví dụ: bạn có thể thiết lập một chính sách giúp mã hóa bộ chứa khả dụng cho tất cả các bộ chứa Amazon S3. Để tự động giải quyết các quy tắc, bạn có thể tích hợp Cloud Custodian với thời gian chạy serverless và dịch vụ đám mây gốc. Ban đầu được tạo và cung cấp dưới dạng nguồn miễn phí bởi

Bản đồ

Điểm thu hút chính ở đây là các bản đồ Cơ sở hạ tầng được tạo bởi bản đồ học. Công cụ vẽ biểu đồ tự động này cung cấp biểu diễn trực quan về các kết nối giữa các thành phần cơ sở hạ tầng đám mây của bạn. Điều này có thể tăng khả năng hiển thị bảo mật tổng thể của nhóm. Sử dụng công cụ này để tạo báo cáo tài sản, xác định các hướng tấn công tiềm năng và xác định các cơ hội cải thiện bảo mật. Các kỹ sư tại Lyft đã tạo bản đồ sử dụng cơ sở dữ liệu Neo4j. Nó hỗ trợ nhiều dịch vụ AWS, G Suite và Google Cloud Platform.

khác biệt

Một công cụ phân loại công cụ rất phổ biến dành cho pháp y kỹ thuật số và ứng phó sự cố được gọi là Diffy (DFIR). Trách nhiệm của nhóm DFIR là tìm kiếm tài sản của bạn để tìm bất kỳ bằng chứng nào mà kẻ xâm nhập đã để lại sau khi môi trường của bạn đã bị tấn công hoặc xâm nhập. Điều này có thể đòi hỏi lao động chân tay siêng năng. Một công cụ phân biệt do Diffy cung cấp tiết lộ các trường hợp bất thường, máy ảo và hoạt động tài nguyên khác. Để giúp nhóm DFIR xác định chính xác vị trí của những kẻ tấn công, Diffy sẽ thông báo cho họ biết tài nguyên nào đang hoạt động kỳ quặc. Diffy vẫn đang trong giai đoạn phát triển ban đầu và hiện chỉ hỗ trợ các phiên bản Linux trên AWS, tuy nhiên, kiến ​​trúc plugin của nó có thể hỗ trợ các đám mây khác. Nhóm phản hồi và tình báo bảo mật của Netflix đã phát minh ra Diffy, được viết bằng Python.

bí mật Git

bí mật git trong một đường ống xây dựng amazon

Công cụ bảo mật phát triển này có tên là Git-secrets cấm bạn lưu trữ các bí mật cũng như dữ liệu nhạy cảm khác trong kho lưu trữ Git của bạn. Mọi cam kết hoặc thông báo cam kết phù hợp với một trong các mẫu biểu thức bị cấm, được xác định trước của bạn sẽ bị từ chối sau khi được quét. Bí mật Git đã được tạo với AWS trong tâm trí. Nó được phát triển bởi AWS Labs, hiện vẫn chịu trách nhiệm bảo trì dự án.

OSSEC

OSSEC là một nền tảng bảo mật tích hợp giám sát nhật ký, bảo mật thông tin và quản lý sự kiện cũng như phát hiện xâm nhập dựa trên máy chủ. Bạn có thể sử dụng tính năng này trên máy ảo dựa trên đám mây mặc dù ban đầu nó được thiết kế để bảo vệ tại chỗ. Khả năng thích ứng của nền tảng là một trong những lợi thế của nó. Các môi trường trên AWS, Azure và GCP có thể sử dụng nó. Ngoài ra, nó hỗ trợ nhiều hệ điều hành khác nhau, bao gồm Windows, Linux, Mac OS X và Solaris. Ngoài giám sát có tác nhân và không có tác nhân, OSSEC còn cung cấp một máy chủ quản trị tập trung để theo dõi các quy tắc trên một số nền tảng. Các đặc điểm nổi bật của OSSEC bao gồm: Mọi thay đổi về tệp hoặc thư mục trên hệ thống của bạn sẽ được phát hiện bằng tính năng giám sát tính toàn vẹn của tệp và sẽ thông báo cho bạn. Giám sát nhật ký thu thập, kiểm tra và thông báo cho bạn về bất kỳ hành vi bất thường nào từ tất cả các nhật ký trong hệ thống.

Phát hiện rootkit, cảnh báo cho bạn nếu hệ thống của bạn trải qua một thay đổi giống như rootkit. Khi các xâm nhập cụ thể được phát hiện, OSSEC có thể phản ứng tích cực và hành động ngay lập tức. Tổ chức OSSEC giám sát việc duy trì OSSEC.

GoPhish

Trong giả mạo thử nghiệm mô phỏng, Gophish là một chương trình nguồn mở cho phép gửi email, theo dõi chúng và xác định có bao nhiêu người nhận đã nhấp vào liên kết trong email giả mạo của bạn. Và bạn có thể tra cứu tất cả các số liệu thống kê của họ. Nó cung cấp cho đội đỏ một số phương pháp tấn công bao gồm email thông thường, email có tệp đính kèm và thậm chí cả RubberDuckies để kiểm tra bảo mật vật lý và kỹ thuật số. Hiện tại trên 36 Lừa đảo các mẫu có sẵn từ cộng đồng. Một bản phân phối dựa trên AWS được tải sẵn các mẫu và được bảo mật theo tiêu chuẩn CIS được duy trì bởi HailBytes tại đây.

Dùng thử GoPhish miễn phí trên AWS ngay hôm nay

Prowler

Prowler là một công cụ dòng lệnh dành cho AWS để đánh giá cơ sở hạ tầng của bạn so với các tiêu chuẩn do Trung tâm bảo mật Internet đặt ra cho AWS cũng như các cuộc kiểm tra GDPR và HIPAA. Bạn có tùy chọn xem xét cơ sở hạ tầng hoàn chỉnh của mình hoặc một khu vực hoặc hồ sơ AWS cụ thể. Prowler có khả năng thực hiện nhiều đánh giá cùng lúc và gửi báo cáo ở các định dạng bao gồm CSV, JSON và HTML. Ngoài ra, AWS Security Hub cũng được bao gồm. Toni de la Fuente, một chuyên gia bảo mật của Amazon, người vẫn tham gia bảo trì dự án, đã phát triển Prowler.

khỉ an ninh

Trong cài đặt AWS, GCP và OpenStack, Security Monkey là công cụ giám sát giúp theo dõi các sửa đổi chính sách và thiết lập yếu. Chẳng hạn, Security Monkey trong AWS sẽ thông báo cho bạn bất cứ khi nào một bộ chứa S3 cũng như nhóm bảo mật được tạo hoặc xóa, giám sát các khóa AWS Identity & Access Management của bạn và thực hiện một số nhiệm vụ giám sát khác. Netflix đã tạo ra Security Monkey, mặc dù hiện tại nó chỉ cung cấp các bản sửa lỗi nhỏ. AWS Config và Google Cloud Assets Inventory là sản phẩm thay thế của nhà cung cấp.

Để xem các công cụ nguồn mở tuyệt vời hơn nữa trên AWS, hãy xem HailBytes của chúng tôi Dịch vụ thị trường AWS tại đây.

Vượt qua kiểm duyệt TOR

Vượt qua kiểm duyệt Internet với TOR

Vượt qua kiểm duyệt Internet bằng giới thiệu TOR Trong một thế giới nơi việc truy cập thông tin ngày càng được quản lý chặt chẽ, các công cụ như mạng Tor đã trở nên quan trọng đối với

Đọc thêm "