8 open source beveiligingstools die elke cloud-engineer zou moeten kennen

Er zijn verschillende handige open source-alternatieven naast de native beveiligingsoplossingen die cloudbedrijven leveren.

Hier is een voorbeeld van acht uitstekende open source cloudbeveiligingstechnologieën.

AWS, Microsoft en Google zijn slechts enkele cloudbedrijven die verschillende native beveiligingsfuncties bieden. Hoewel deze technologieën ongetwijfeld nuttig zijn, kunnen ze niet aan ieders behoeften voldoen. IT-teams ontdekken regelmatig hiaten in hun capaciteit om op al deze platforms veilig werklasten te creëren en te onderhouden naarmate de ontwikkeling van de cloud vordert. Uiteindelijk is het aan de gebruiker om deze hiaten te dichten. Open source cloudbeveiligingstechnologieën zijn handig in dit soort situaties.

Veelgebruikte open source cloudbeveiligingstechnologieën worden vaak gemaakt door organisaties zoals Netflix, Capital One en Lyft die beschikken over omvangrijke IT-teams met substantiële cloudexpertise. Teams starten deze projecten om bepaalde vereisten op te lossen waaraan niet wordt voldaan door de tools en services die al beschikbaar zijn, en ze openen source dergelijke software in de hoop dat deze ook nuttig zal zijn voor andere bedrijven. Hoewel het niet allesomvattend is, is deze lijst met de meest populaire open source cloudbeveiligingsoplossingen op GitHub een uitstekende plek om te beginnen. Velen van hen zijn compatibel met andere cloudinstellingen, terwijl andere speciaal zijn gebouwd om te functioneren met AWS, de populairste openbare cloud. Bekijk deze beveiligingstechnologieën voor reactie op incidenten, proactief testen en zichtbaarheid.

Cloud bewaarder

cloud bewaarder architectuurdiagram

Het beheer van AWS-, Microsoft Azure- en Google Cloud Platform (GCP)-omgevingen gebeurt met behulp van Cloud Custodian, een stateless rule engine. Met geconsolideerde rapportage en analyse combineert het verschillende nalevingsroutines die ondernemingen gebruiken in één enkel platform. U kunt regels opstellen met behulp van Cloud Custodian die de omgeving vergelijken met beveiligings- en nalevingsvereisten, evenals criteria voor kostenoptimalisatie. Het soort en de groep resources die moeten worden gecontroleerd, evenals de acties die op deze resources moeten worden ondernomen, worden uitgedrukt in Cloud Custodian-beleidsregels, die zijn gedefinieerd in YAML. U kunt bijvoorbeeld een beleid opstellen dat bucket-encryptie beschikbaar maakt voor alle Amazon S3-buckets. Om regels automatisch op te lossen, kunt u Cloud Custodian integreren met serverloze runtimes en native cloudservices. In eerste instantie gemaakt en beschikbaar gesteld als gratis bron door

cartografie

De hoofdtrekking hier zijn de infrastructuurkaarten die zijn gemaakt door cartografie. Deze automatische grafische tool biedt een visuele weergave van de verbindingen tussen uw cloudinfrastructuurcomponenten. Dit kan de algehele zichtbaarheid van de beveiliging van het team vergroten. Gebruik deze tool om activarapporten te maken, potentiële aanvalsvectoren te identificeren en verbetermogelijkheden voor de beveiliging te lokaliseren. Ingenieurs bij Lyft hebben cartografie gemaakt, die gebruikmaakt van een Neo4j-database. Het ondersteunt verschillende AWS-, G Suite- en Google Cloud Platform-services.

Diffy

Een zeer populaire tool voor tooltriage voor digitaal forensisch onderzoek en incidentrespons wordt Diffy (DFIR) genoemd. De verantwoordelijkheid van uw DFIR-team is om uw activa te doorzoeken op enig bewijs dat de indringer heeft achtergelaten nadat uw omgeving al is aangevallen of gehackt. Dit kan nauwgezette handarbeid vereisen. Een differentiërende engine die door Diffy wordt aangeboden, onthult afwijkende instanties, virtuele machines en andere resource-activiteit. Om het DFIR-team te helpen de locaties van aanvallers te lokaliseren, zal Diffy hen informeren over welke bronnen zich vreemd gedragen. Diffy bevindt zich nog in de beginfase van ontwikkeling en ondersteunt nu alleen Linux-instances op AWS, maar de plugin-architectuur zou andere clouds mogelijk kunnen maken. Het Security Intelligence and Response Team van Netflix heeft Diffy uitgevonden, dat is geschreven in Python.

Git-geheimen

git-secrets in een amazon build-pijplijn

Deze ontwikkelingsbeveiligingstool genaamd Git-secrets verbiedt je om geheimen en andere gevoelige gegevens op te slaan in je Git-repository. Alle commits of commit-berichten die passen bij een van uw vooraf gedefinieerde, verboden uitdrukkingspatronen worden na het scannen afgewezen. Git-secrets is gemaakt met AWS in gedachten. Het is ontwikkeld door AWS Labs, dat nog steeds verantwoordelijk is voor projectonderhoud.

OSSEC

OSSEC is een beveiligingsplatform dat logmonitoring, beveiliging integreert informatie en gebeurtenisbeheer, en hostgebaseerde inbraakdetectie. U kunt dit gebruiken op cloudgebaseerde VM's, ook al is het oorspronkelijk ontworpen voor on-premises bescherming. Het aanpassingsvermogen van het platform is een van de voordelen. Omgevingen op AWS, Azure en GCP kunnen er gebruik van maken. Bovendien ondersteunt het verschillende besturingssystemen, waaronder Windows, Linux, Mac OS X en Solaris. Naast agent- en agentloze monitoring biedt OSSEC een gecentraliseerde beheerserver voor het bijhouden van regels op verschillende platforms. De meest opvallende kenmerken van OSSEC zijn onder meer: ​​Elke wijziging van een bestand of map op uw systeem wordt gedetecteerd door monitoring van de bestandsintegriteit, die u hiervan op de hoogte stelt. Logboekbewaking verzamelt, onderzoekt en stelt u op de hoogte van ongebruikelijk gedrag van alle logboeken in het systeem.

Rootkit-detectie, die u waarschuwt als uw systeem een ​​wijziging ondergaat zoals een rootkit. Wanneer bepaalde inbraken worden ontdekt, kan OSSEC actief reageren en meteen handelen. De OSSEC Foundation houdt toezicht op het onderhoud van OSSEC.

GoPhish

Voor phish simulatietests, is Gophish een open-sourceprogramma waarmee u e-mails kunt verzenden, deze kunt volgen en kunt bepalen hoeveel ontvangers op links in uw nep-e-mails hebben geklikt. En je kunt al hun statistieken opzoeken. Het geeft een rood team een ​​aantal aanvalsmethoden, waaronder gewone e-mails, e-mails met bijlagen en zelfs RubberDuckies om de fysieke en digitale beveiliging te testen. Momenteel ruim 36 Phishing sjablonen zijn verkrijgbaar bij de community. Een op AWS gebaseerde distributie, vooraf geladen met sjablonen en beveiligd volgens CIS-standaarden, wordt onderhouden door HailBytes hier.

Probeer GoPhish vandaag nog gratis op AWS

Sluiper

Prowler is een opdrachtregelprogramma voor AWS dat uw infrastructuur evalueert in vergelijking met de normen die voor AWS zijn vastgesteld door het Center for Internet Security, evenals GDPR- en HIPAA-inspecties. U heeft de mogelijkheid om uw volledige infrastructuur of een specifiek AWS-profiel of -regio te bekijken. Prowler heeft de mogelijkheid om veel beoordelingen tegelijk uit te voeren en rapporten in te dienen in formaten zoals CSV, JSON en HTML. Bovendien is AWS Security Hub inbegrepen. Toni de la Fuente, een beveiligingsexpert van Amazon die nog steeds betrokken is bij het onderhoud van het project, ontwikkelde Prowler.

Beveiliging aap

In AWS-, GCP- en OpenStack-instellingen is Security Monkey een waakhondtool die in de gaten houdt voor beleidswijzigingen en zwakke instellingen. Security Monkey in AWS waarschuwt u bijvoorbeeld wanneer een S3-bucket en beveiligingsgroep worden gemaakt of verwijderd, bewaakt uw AWS Identity & Access Management-sleutels en voert verschillende andere monitoringtaken uit. Netflix heeft Security Monkey gemaakt, hoewel het vanaf nu alleen kleine probleemoplossingen biedt. AWS Config en Google Cloud Assets Inventory zijn leveranciersvervangers.

Bekijk onze HailBytes' voor nog meer geweldige open source-tools op AWS AWS-marktplaatsaanbiedingen hier.

Het omzeilen van TOR-censuur

Internetcensuur omzeilen met TOR

Internetcensuur omzeilen met TOR Inleiding In een wereld waar de toegang tot informatie steeds meer gereguleerd wordt, zijn tools als het Tor-netwerk cruciaal geworden voor

Lees meer »