8 інструментаў бяспекі з адкрытым зыходным кодам, якія павінен ведаць кожны воблачны інжынер

Ёсць некалькі карысных альтэрнатыў з адкрытым зыходным кодам у дадатак да ўласных рашэнняў бяспекі, якія прапануюць воблачныя кампаніі.

Вось прыклад васьмі выдатных воблачных тэхналогій бяспекі з адкрытым зыходным кодам.

AWS, Microsoft і Google - гэта толькі некалькі воблачных кампаній, якія прадастаўляюць мноства ўласных функцый бяспекі. Хоць гэтыя тэхналогіі, несумненна, карысныя, яны не могуць задаволіць патрэбы ўсіх. ІТ-каманды часта выяўляюць прабелы ў сваёй здольнасці бяспечна ствараць і падтрымліваць працоўныя нагрузкі на ўсіх гэтых платформах па меры развіцця воблака. У рэшце рэшт, ліквідаваць гэтыя прабелы залежыць ад карыстальніка. Воблачныя тэхналогіі бяспекі з адкрытым зыходным кодам карысныя ў падобных сітуацыях.

Шырока выкарыстоўваюцца воблачныя тэхналогіі бяспекі з адкрытым зыходным кодам часта ствараюцца такімі арганізацыямі, як Netflix, Capital One і Lyft, якія маюць значныя ІТ-каманды са значным вопытам работы ў воблаку. Каманды пачынаюць гэтыя праекты, каб вырашыць пэўныя патрабаванні, якія не задавальняюць ужо даступныя інструменты і сэрвісы, і яны адкрываюць зыходны код такога праграмнага забеспячэння ў надзеі, што яно будзе карысным і для іншых кампаній. Нягледзячы на ​​​​тое, што гэта не ўсё ўключана, гэты спіс самых папулярных воблачных рашэнняў бяспекі з адкрытым зыходным кодам на GitHub - выдатнае месца для пачатку. Многія з іх сумяшчальныя з іншымі наладамі воблака, у той час як іншыя створаны спецыяльна для працы з AWS, самым папулярным публічным воблакам. Паглядзіце на гэтыя тэхналогіі бяспекі для рэагавання на інцыдэнты, актыўнага тэсціравання і бачнасці.

Воблачны захавальнік

Дыяграма архітэктуры захавальніка воблака

Кіраванне асяроддзем AWS, Microsoft Azure і Google Cloud Platform (GCP) ажыццяўляецца з дапамогай Cloud Custodian, механізму правілаў без захавання стану. Дзякуючы кансалідаванай справаздачнасці і аналітыцы, ён аб'ядноўвае некалькі працэдур адпаведнасці, якія выкарыстоўваюць прадпрыемствы, у адну платформу. Вы можаце ўсталяваць правілы з дапамогай Cloud Custodian, якія параўноўваюць навакольнае асяроддзе з патрабаваннямі бяспекі і адпаведнасці, а таксама крытэрыямі для аптымізацыі выдаткаў. Тып і група рэсурсаў для праверкі, а таксама дзеянні, якія неабходна выканаць з гэтымі рэсурсамі, выяўляюцца ў палітыках Cloud Custodian, якія вызначаны ў YAML. Вы можаце, напрыклад, усталяваць палітыку, якая робіць шыфраванне вядра даступным для ўсіх вёдраў Amazon S3. Каб аўтаматычна вырашаць правілы, вы можаце інтэграваць Cloud Custodian з бессервернымі асяроддзямі выканання і ўласнымі воблачнымі службамі. Першапачаткова створаны і даступны ў якасці бясплатнай крыніцы

Картаграфія

Асноўная перавага тут - карты інфраструктуры, зробленыя картаграфіяй. Гэты аўтаматычны інструмент для стварэння графікаў забяспечвае візуальнае ўяўленне аб сувязях паміж кампанентамі воблачнай інфраструктуры. Гэта можа павялічыць агульную бачнасць бяспекі каманды. Выкарыстоўвайце гэты інструмент, каб ствараць справаздачы аб актывах, вызначаць патэнцыйныя вектары нападаў і вызначаць магчымасці паляпшэння бяспекі. Інжынеры Lyft стварылі картаграфію, якая выкарыстоўвае базу дадзеных Neo4j. Ён падтрымлівае мноства сэрвісаў AWS, G Suite і Google Cloud Platform.

Дыфі

Вельмі папулярны інструмент сартавання інструментаў для лічбавай крыміналістыкі і рэагавання на інцыдэнты называецца Diffy (DFIR). Адказнасць вашай каманды DFIR заключаецца ў пошуку вашых актываў на наяўнасць доказаў, якія зламыснік пакінуў пасля таго, як ваша асяроддзе ўжо было атакавана або ўзламана. Гэта можа запатрабаваць карпатлівай ручной працы. Дыферэнцыяльны механізм, прапанаваны Diffy, выяўляе анамальныя асобнікі, віртуальныя машыны і іншую актыўнасць рэсурсаў. Каб дапамагчы камандзе DFIR дакладна вызначыць месцазнаходжанне зламыснікаў, Diffy паведаміць ім, якія рэсурсы дзейнічаюць дзіўна. Diffy усё яшчэ знаходзіцца на ранняй стадыі распрацоўкі і цяпер падтрымлівае толькі асобнікі Linux на AWS, аднак яго архітэктура плагіна можа ўключыць іншыя воблакі. Каманда бяспекі і рэагавання Netflix вынайшла Diffy, які напісаны на Python.

Git-сакрэты

git-secrets у канвееры зборкі Amazon

Гэты інструмент бяспекі распрацоўкі пад назвай Git-secrets забараняе вам захоўваць сакрэты, а таксама іншыя канфідэнцыяльныя даныя ў вашым сховішчы Git. Любыя фіксацыі або паведамленні фіксацыі, якія адпавядаюць аднаму з загадзя вызначаных шаблонаў забароненых выразаў, адхіляюцца пасля сканавання. Git-secrets быў створаны з улікам AWS. Ён быў распрацаваны AWS Labs, якая па-ранейшаму адказвае за абслугоўванне праекта.

АССЭК

OSSEC - гэта платформа бяспекі, якая аб'ядноўвае маніторынг часопісаў, бяспеку інфармацыя і кіраванне падзеямі, і выяўленне ўварванняў на хасце. Вы можаце выкарыстоўваць гэта на воблачных віртуальных машынах, нават калі гэта першапачаткова было распрацавана для лакальнай абароны. Адаптыўнасць платформы - адна з яе пераваг. Асяроддзі на AWS, Azure і GCP могуць выкарыстоўваць яго. Акрамя таго, ён падтрымлівае розныя АС, у тым ліку Windows, Linux, Mac OS X і Solaris. У дадатак да агентскага і безагентнага маніторынгу OSSEC прапануе цэнтралізаваны сервер адміністравання для адсочвання правілаў на некалькіх платформах. Адметныя характарыстыкі OSSEC ўключаюць у сябе: Любыя змены файла або каталога ў вашай сістэме будуць выяўляцца маніторынгам цэласнасці файлаў, які будзе паведамляць вам. Маніторынг часопісаў збірае, вывучае і паведамляе вам аб любых незвычайных паводзінах з усіх часопісаў у сістэме.

Выяўленне руткіта, якое папярэджвае вас, калі ваша сістэма падвяргаецца зменам, як руткіт. Калі выяўляюцца пэўныя ўварванні, OSSEC можа актыўна рэагаваць і дзейнічаць неадкладна. Фонд OSSEC кантралюе ўтрыманне OSSEC.

GoPhish

Для фішынгу мадэлявання, Gophish - гэта праграма з адкрытым зыходным кодам, якая дазваляе адпраўляць электронныя лісты, адсочваць іх і вызначаць, колькі атрымальнікаў націскалі на спасылкі ў вашых фальшывых лістах. І вы можаце паглядзець усю іх статыстыку. Гэта дае чырвонай камандзе шэраг метадаў атакі, уключаючы звычайныя электронныя лісты, электронныя лісты з укладаннямі і нават RubberDuckies для праверкі фізічнай і лічбавай бяспекі. Зараз больш за 36 фішынгу шаблоны даступныя ў супольнасці. Дыстрыбутыў на аснове AWS з папярэдне загружанымі шаблонамі і абаронены стандартамі СНД падтрымліваецца HailBytes тут.

Паспрабуйце GoPhish бясплатна на AWS сёння

Прайлер

Prowler - гэта інструмент каманднага радка для AWS, які ацэньвае вашу інфраструктуру ў параўнанні са стандартамі, устаноўленымі для AWS Цэнтрам Інтэрнэт-бяспекі, а таксама інспекцыямі GDPR і HIPAA. У вас ёсць магчымасць праглядзець поўную інфраструктуру або пэўны профіль або рэгіён AWS. Prowler мае магчымасць выконваць шмат аглядаў адначасова і адпраўляць справаздачы ў фарматах, уключаючы CSV, JSON і HTML. Акрамя таго, AWS Security Hub уключаны. Тоні дэ ла Фуэнтэ, эксперт па бяспецы Amazon, які ўсё яшчэ ўдзельнічае ў абслугоўванні праекта, распрацаваў Prowler.

Ахоўная малпа

У наладах AWS, GCP і OpenStack Security Monkey з'яўляецца вартавым інструментам, які сочыць за мадыфікацыямі палітыкі і слабымі наладамі. Напрыклад, Security Monkey у AWS паведамляе вам кожны раз, калі ствараецца або выдаляецца група S3, а таксама група бяспекі, кантралюе вашыя ключы ідэнтыфікацыі і кіравання доступам AWS і выконвае некалькі іншых абавязкаў па маніторынгу. Netflix стварыў Security Monkey, хоць на дадзены момант ён прапануе толькі невялікія выпраўленні праблем. AWS Config і Google Cloud Assets Inventory з'яўляюцца заменнікамі пастаўшчыкоў.

Каб убачыць яшчэ больш выдатных інструментаў з адкрытым зыходным кодам на AWS, праверце наш HailBytes' Прапановы рынку AWS тут.