8 ferramentas de seguranza de código aberto que todo enxeñeiro na nube debería coñecer

Hai varias alternativas útiles de código aberto ademais das solucións de seguridade nativas que ofrecen as empresas na nube.

Aquí tes un exemplo de oito tecnoloxías de seguridade na nube de código aberto destacadas.

AWS, Microsoft e Google son só algunhas empresas na nube que ofrecen unha variedade de funcións de seguridade nativas. Aínda que estas tecnoloxías son sen dúbida útiles, non poden satisfacer as necesidades de todos. Os equipos de TI a miúdo descobren lagoas na súa capacidade para crear e manter cargas de traballo de forma segura en todas estas plataformas a medida que avanza o desenvolvemento na nube. Ao final, correspóndelle ao usuario pechar estas lagoas. As tecnoloxías de seguranza na nube de código aberto son útiles en situacións como esta.

As tecnoloxías de seguranza na nube de código aberto amplamente utilizadas son creadas con frecuencia por organizacións como Netflix, Capital One e Lyft que teñen equipos de TI considerables cunha experiencia substancial na nube. Os equipos inician estes proxectos para resolver certos requisitos que non cumpren as ferramentas e servizos que xa están dispoñibles, e abren ese software coa esperanza de que tamén sexa útil para outras empresas. Aínda que non é todo incluído, esta lista das solucións de seguridade na nube de código aberto máis queridas en GitHub é un excelente lugar para comezar. Moitos deles son compatibles con outras configuracións de nube, mentres que outros están construídos expresamente para funcionar con AWS, a nube pública máis popular. Mire estas tecnoloxías de seguridade para a resposta a incidentes, probas proactivas e visibilidade.

Custodio da nube

Diagrama de arquitectura de custodia da nube

A xestión dos contornos AWS, Microsoft Azure e Google Cloud Platform (GCP) realízase coa axuda de Cloud Custodian, un motor de regras sen estado. Con informes e análises consolidados, combina varias das rutinas de cumprimento que empregan as empresas nunha única plataforma. Podes establecer regras mediante Cloud Custodian que comparen o ambiente cos requisitos de seguridade e cumprimento, así como criterios de optimización de custos. O tipo e o grupo de recursos a comprobar, así como as accións que se deben levar a cabo sobre estes recursos, exprésanse nas políticas de Cloud Custodian, que se definen en YAML. Pode, por exemplo, establecer unha política que faga que o cifrado de depósitos estea dispoñible para todos os depósitos de Amazon S3. Para resolver automaticamente as regras, podes integrar Cloud Custodian con tempos de execución sen servidor e servizos nativos na nube. Creado inicialmente e dispoñible como fonte gratuíta por

Cartografía

O principal atractivo aquí son os mapas de Infraestruturas que se elaboran mediante cartografía. Esta ferramenta gráfica automática ofrece unha representación visual das conexións entre os compoñentes da infraestrutura na nube. Isto pode aumentar a visibilidade xeral da seguridade do equipo. Use esta ferramenta para crear informes de activos, identificar posibles vectores de ataque e identificar oportunidades de mellora da seguridade. Os enxeñeiros de Lyft crearon cartografía, que utiliza unha base de datos Neo4j. Admite unha variedade de servizos de AWS, G Suite e Google Cloud Platform.

Diffy

Unha ferramenta de clasificación de ferramentas moi popular para a investigación forense dixital e a resposta a incidentes chámase Diffy (DFIR). A responsabilidade do teu equipo de DFIR é buscar nos teus activos calquera evidencia que o intruso deixou despois de que o teu ambiente xa fose atacado ou pirateado. Isto pode requirir un traballo manual minucioso. Un motor de diferenciación ofrecido por Diffy revela instancias anómalas, máquinas virtuais e outras actividades de recursos. Para axudar ao equipo DFIR a identificar a localización dos atacantes, Diffy informaraos de cales son os recursos que están actuando de forma estraña. Diffy aínda está nas súas primeiras fases de desenvolvemento e agora só admite instancias de Linux en AWS, pero a súa arquitectura de complementos podería habilitar outras nubes. O equipo de intelixencia e resposta de seguridade de Netflix inventou Diffy, que está escrito en Python.

Git-segredos

git-secrets nun pipeline de compilación de Amazon

Esta ferramenta de seguranza para o desenvolvemento chamada Git-secrets prohíbeche almacenar segredos e outros datos confidenciais no teu repositorio de Git. Calquera commit ou mensaxe de commit que se axuste a un dos teus patróns de expresións prohibidas predefinidos rexéitase despois de ser dixitalizados. Git-secrets creouse pensando en AWS. Foi desenvolvido por AWS Labs, que aínda é responsable do mantemento do proxecto.

OSSEC

OSSEC é unha plataforma de seguridade que integra o seguimento dos rexistros e a seguridade información e xestión de eventos e detección de intrusións baseada no host. Podes usalo en máquinas virtuales baseadas na nube aínda que foi deseñado orixinalmente para a protección local. A adaptabilidade da plataforma é unha das súas vantaxes. Os ambientes de AWS, Azure e GCP poden usalo. Ademais, admite unha variedade de sistemas operativos, incluíndo Windows, Linux, Mac OS X e Solaris. Ademais da vixilancia de axentes e sen axentes, OSSEC ofrece un servidor de administración centralizado para facer un seguimento das regras en varias plataformas. As características máis destacadas de OSSEC inclúen: Calquera cambio de ficheiro ou directorio no seu sistema será detectado pola supervisión da integridade do ficheiro, que o notificará. A supervisión de rexistros recolle, examina e notifica calquera comportamento inusual de todos os rexistros do sistema.

Detección de rootkit, que avisa se o seu sistema sofre un cambio como un rootkit. Cando se descobren intrusións particulares, OSSEC pode responder activamente e actuar inmediatamente. A Fundación OSSEC supervisa o mantemento de OSSEC.

GoPhish

para phishing probas de simulación, Gophish é un programa de código aberto que permite enviar correos electrónicos, rastrexalos e determinar cantos destinatarios fixeron clic nas ligazóns dos teus correos electrónicos falsos. E podes buscar todas as súas estatísticas. Ofrécelle ao equipo vermello unha serie de métodos de ataque, incluíndo correos electrónicos habituais, correos electrónicos con anexos e mesmo RubberDuckies para probar a seguridade física e dixital. Actualmente máis de 36 Phishing modelos están dispoñibles na comunidade. HailBytes mantén unha distribución baseada en AWS cargada previamente con modelos e protexida segundo os estándares CIS aquí.

Proba GoPhish de balde en AWS hoxe

vagabundo

Prowler é unha ferramenta de liña de comandos para AWS que avalía a túa infraestrutura en comparación cos estándares establecidos para AWS polo Center for Internet Security, así como as inspeccións de GDPR e HIPAA. Ten a opción de revisar a súa infraestrutura completa ou un perfil ou rexión de AWS específicos. Prowler ten a capacidade de executar moitas revisións á vez e enviar informes en formatos que inclúen CSV, JSON e HTML. Ademais, inclúese AWS Security Hub. Toni de la Fuente, un experto en seguridade de Amazon que aínda está implicado no mantemento do proxecto, desenvolveu Prowler.

Mono de seguridade

Na configuración de AWS, GCP e OpenStack, Security Monkey é unha ferramenta de control que está atento ás modificacións das políticas e ás configuracións débiles. Por exemplo, Security Monkey en AWS notifícache cada vez que se crea ou elimina un depósito S3 e un grupo de seguridade, supervisa as túas chaves de AWS Identity & Access Management e realiza outras tarefas de vixilancia. Netflix creou Security Monkey, aínda que só ofrece pequenas solucións de problemas a partir de agora. AWS Config e Google Cloud Assets Inventory son substitutos dos provedores.

Para ver aínda máis excelentes ferramentas de código aberto en AWS, consulte os nosos HailBytes Ofertas do mercado de AWS aquí.

Evitando a censura TOR

Evitando a censura de Internet con TOR

Evitando a censura de Internet con TOR Introdución Nun mundo onde o acceso á información está cada vez máis regulado, ferramentas como a rede Tor convertéronse en cruciais para

Le máis "