每個雲工程師都應該知道的 8 個開源安全工具

除了雲公司提供的本機安全解決方案之外,還有一些有用的開源替代方案。

以下是八項傑出的開源雲安全技術的示例。

AWS、微軟和谷歌只是少數提供各種本機安全功能的雲公司。 儘管這些技術無疑是有幫助的,但它們並不能滿足所有人的需求。 隨著雲開發的進展,IT 團隊經常發現他們在所有這些平台上安全創建和維護工作負載的能力存在差距。 最後,由用戶來彌補這些差距。 開源雲安全技術在這種情況下很有用。

廣泛使用的開源雲安全技術通常由 Netflix、Capital One 和 Lyft 等組織創建,這些組織擁有規模龐大的 IT 團隊,具備豐富的雲專業知識。 團隊啟動這些項目是為了解決現有工具和服務無法滿足的某些需求,他們將此類軟件開源,希望它對其他企業也有用。 雖然不是包羅萬象,但 GitHub 上最受歡迎的開源雲安全解決方案列表是一個很好的起點。 其中許多與其他雲設置兼容,而另一些則專門為與最流行的公共雲 AWS 配合使用而構建。 查看這些用於事件響應、主動測試和可見性的安全技術。

雲託管

雲託管架構圖

AWS、Microsoft Azure 和谷歌云平台 (GCP) 環境的管理是在無狀態規則引擎 Cloud Custodian 的幫助下完成的。 通過綜合報告和分析,它將企業採用的多個合規例程組合到一個平台中。 您可以使用 Cloud Custodian 建立規則,將環境與安全性和合規性要求以及成本優化標准進行比較。 要檢查的資源的種類和組,以及要對這些資源採取的操作,在雲託管策略中表達,這些策略在 YAML 中定義。 例如,您可以製定一項政策,使所有 Amazon S3 存儲桶都可以使用存儲桶加密。 要自動解析規則,您可以將 Cloud Custodian 與無服務器運行時和本地雲服務集成。 最初由以下人員創建並作為免費資源提供

製圖

這裡的主要吸引力是通過製圖製作的基礎設施地圖。 這個自動繪圖工具提供了雲基礎設施組件之間連接的可視化表示。 這可以提高團隊的整體安全可見性。 利用此工具創建資產報告、識別潛在的攻擊向量並確定安全改進機會。 Lyft 的工程師使用 Neo4j 數據庫創建了製圖學。 它支持各種 AWS、G Suite 和 Google Cloud Platform 服務。

迪菲

一種非常流行的用於數字取證和事件響應的工具分類工具稱為 Diffy (DFIR)。 您的 DFIR 團隊的職責是搜索您的資產,尋找入侵者在您的環境遭到攻擊或黑客攻擊後留下的任何證據。 這可能需要艱苦的手工勞動。 Diffy 提供的差異引擎可以揭示異常實例、虛擬機和其他資源活動。 為了幫助 DFIR 團隊查明攻擊者的位置,Diffy 會告知他們哪些資源行為異常。 Diffy 仍處於早期開發階段,目前僅支持 AWS 上的 Linux 實例,但其插件架構可以支持其他雲。 Netflix 的安全情報和響應團隊發明了 Diffy,它是用 Python 編寫的。

Git 秘密

亞馬遜構建管道中的 git-secrets

這個名為 Git-secrets 的開發安全工具禁止您在 Git 存儲庫中存儲秘密和其他敏感數據。 任何符合您預定義的禁用表達式模式之一的提交或提交消息在掃描後都會被拒絕。 Git-secrets 是在考慮 AWS 的情況下創建的。 它由 AWS Labs 開發,該實驗室仍負責項目維護。

OSSEC

OSSEC是一個集日誌監控、安全 信息 和事件管理,以及基於主機的入侵檢測。 您可以在基於雲的 VM 上使用它,即使它最初是為本地保護而設計的。 平台的適應性是其優勢之一。 AWS、Azure 和 GCP 上的環境可能會使用它。 此外,它還支持多種操作系統,包括 Windows、Linux、Mac OS X 和 Solaris。 除了代理和無代理監控之外,OSSEC 還提供了一個集中管理服務器,用於跨多個平台跟踪規則。 OSSEC 的顯著特徵包括: 您系統上的任何文件或目錄更改都會被文件完整性監控檢測到,並通知您。 日誌監控收集、檢查並通知您系統中所有日誌中的任何異常行為。

Rootkit 檢測,如果您的系統發生類似 Rootkit 的更改,它會提醒您。 當發現特定的入侵行為時,OSSEC 可能會積極響應並立即採取行動。 OSSEC 基金會負責監督 OSSEC 的維護。

網絡釣魚

網絡釣魚 模擬測試,Gophish 是一個開源程序,可以發送電子郵件、跟踪它們並確定有多少收件人點擊了您的虛假電子郵件中的鏈接。 你可以查看他們所有的統計數據。 它為紅隊提供了多種攻擊方法,包括常規電子郵件、帶附件的電子郵件,甚至 RubberDuckies 來測試物理和數字安全性。 目前超過36歲 網絡釣魚 模板可從社區獲得。 HailBytes 維護基於 AWS 的分發版,預加載模板並符合 CIS 標準 点击這裡.

立即在 AWS 上免費試用 GoPhish

徘徊者

Prowler 是 AWS 的命令行工具,可根據互聯網安全中心為 AWS 設定的標準以及 GDPR 和 HIPAA 檢查來評估您的基礎設施。 您可以選擇查看完整的基礎設施或特定的 AWS 配置文件或區域。 Prowler 能夠一次執行多項審查,並以 CSV、JSON 和 HTML 等格式提交報告。 此外,還包括 AWS Security Hub。 仍在參與該項目維護的亞馬遜安全專家 Toni de la Fuente 開發了 Prowler。

安全猴子

在 AWS、GCP 和 OpenStack 設置中,Security Monkey 是一個監視工具,可以監視策略修改和弱設置。 例如,AWS 中的 Security Monkey 會在創建或刪除 S3 存儲桶和安全組時通知您,監控您的 AWS Identity & Access Management 密鑰,並執行其他幾項監控職責。 Netflix 創建了 Security Monkey,儘管它目前只提供小問題修復。 AWS Config 和 Google Cloud Assets Inventory 是供應商替代品。

要在 AWS 上查看更多出色的開源工具,請查看我們的 HailBytes 此處提供 AWS 市場產品。