8 כלי אבטחה בקוד פתוח שכל מהנדס ענן צריך להכיר

ישנן מספר חלופות קוד פתוח מועילות בנוסף לפתרונות האבטחה המקוריים שחברות הענן מספקות.

הנה דוגמה לשמונה טכנולוגיות אבטחת ענן מצטיינות בקוד פתוח.

AWS, Microsoft ו-Google הן רק כמה חברות ענן המספקות מגוון תכונות אבטחה מקוריות. למרות שטכנולוגיות אלו מועילות ללא ספק, הן אינן יכולות לספק את הצרכים של כולם. צוותי IT מגלים לעתים קרובות פערים ביכולתם ליצור ולתחזק עומסי עבודה בבטחה בכל הפלטפורמות הללו עם התקדמות פיתוח הענן. בסופו של דבר, זה תלוי במשתמש לסגור את הפערים הללו. טכנולוגיות אבטחת ענן בקוד פתוח שימושיות במצבים כאלה.

טכנולוגיות אבטחת ענן בשימוש נרחב בקוד פתוח נוצרות לעתים קרובות על ידי ארגונים כמו Netflix, Capital One ו- Lyft שיש להם צוותי IT גדולים עם מומחיות ענן משמעותית. צוותים מתחילים את הפרויקטים הללו כדי לפתור דרישות מסוימות שאינן מתמלאות על ידי הכלים והשירותים שכבר זמינים, והם פותחים תוכנה כזו בתקווה שהיא תהיה שימושית גם לעסקים אחרים. למרות שזה לא כולל הכל, רשימה זו של פתרונות האבטחה בענן בקוד פתוח האהובים ביותר ב- GitHub היא מקום מצוין להתחיל בו. רבים מהם תואמים להגדרות ענן אחרות, בעוד שאחרות בנויות באופן מפורש לתפקד עם AWS, הענן הציבורי הפופולרי ביותר. בדוק את טכנולוגיות האבטחה הללו עבור תגובה לאירועים, בדיקות יזומות ונראות.

אפוטרופוס ענן

דיאגרמת ארכיטקטורת משמורן בענן

הניהול של סביבות AWS, Microsoft Azure ו-Google Cloud Platform (GCP) נעשה בעזרת Cloud Custodian, מנוע חוקים חסר מדינה. עם דיווח וניתוח מאוחדים, הוא משלב כמה משגרות התאימות שארגונים מפעילים לפלטפורמה אחת. אתה יכול לקבוע כללים באמצעות Cloud Custodian המשווים את הסביבה לדרישות אבטחה ותאימות וכן קריטריונים לאופטימיזציה של עלויות. סוג וקבוצת המשאבים שיש לבדוק, כמו גם הפעולות שיש לנקוט במשאבים אלו, באים לידי ביטוי במדיניות Cloud Custodian, המוגדרת ב-YAML. אתה יכול, למשל, לקבוע מדיניות שתהפוך את הצפנת הדלי לזמינה עבור כל הדליים של Amazon S3. כדי לפתור כללים באופן אוטומטי, אתה יכול לשלב את Cloud Custodian עם זמני ריצה ללא שרת ושירותי ענן מקוריים. נוצר בתחילה והפך זמין כמקור חינמי על ידי

קרטוגרפיה

המשיכה העיקרית כאן היא מפות התשתית הנעשות על ידי קרטוגרפיה. כלי הגרפים האוטומטי הזה מספק ייצוג חזותי של הקשרים בין רכיבי תשתית הענן שלך. זה יכול להגביר את הנראות האבטחה הכוללת של הצוות. השתמש בכלי זה כדי ליצור דוחות נכסים, לזהות וקטורי תקיפה פוטנציאליים ולאתר הזדמנויות לשיפור אבטחה. מהנדסים ב- Lyft יצרו קרטוגרפיה, המשתמשת במסד נתונים של Neo4j. הוא תומך במגוון שירותי AWS, G Suite ו-Google Cloud Platform.

דיפי

כלי ניסוי כלים פופולרי מאוד לזיהוי פלילי דיגיטלי ותגובה לאירועים נקרא Diffy (DFIR). האחריות של צוות DFIR שלך היא לחפש בנכסים שלך כל ראיה שהפורץ השאיר אחריו לאחר שהסביבה שלך כבר הותקפה או נפרצה. זה עשוי לדרוש עבודת ידיים מאומצת. מנוע הבדלים שמציע Diffy חושף מופעים חריגים, מכונות וירטואליות ופעילות משאבים אחרת. על מנת לעזור לצוות DFIR לאתר את מיקומי התוקפים, דיפי יודיע להם אילו משאבים פועלים בצורה מוזרה. Diffy עדיין בשלבי הפיתוח המוקדמים שלה וכעת תומכת רק במופעי לינוקס ב-AWS, אולם ארכיטקטורת הפלאגין שלה יכולה לאפשר עננים אחרים. צוות המודיעין והתגובה האבטחה של נטפליקס המציא את Diffy, שנכתב בפייתון.

גיט-סודות

git-secrets בצינור בניית אמזון

כלי אבטחת פיתוח זה בשם Git-secrets אוסר עליך לאחסן סודות כמו גם נתונים רגישים אחרים במאגר Git שלך. כל הודעת commit או commit שמתאימה לאחת מדפוסי הביטויים האסורים המוגדרים מראש שלך נדחתה לאחר סריקה. Git-secrets נוצר מתוך מחשבה על AWS. הוא פותח על ידי AWS Labs, שעדיין אחראית על תחזוקת הפרויקט.

OSSEC

OSSEC היא פלטפורמת אבטחה המשלבת ניטור יומנים, אבטחה מידע וניהול אירועים, וזיהוי פריצות מבוסס מארח. אתה יכול להשתמש בזה ב-VMs מבוססי ענן למרות שזה תוכנן במקור להגנה מקומית. יכולת ההסתגלות של הפלטפורמה היא אחד היתרונות שלה. סביבות ב-AWS, Azure ו-GCP עשויות להשתמש בו. בנוסף, הוא תומך במגוון מערכות הפעלה, כולל Windows, Linux, Mac OS X ו- Solaris. בנוסף לניטור סוכן וללא סוכנים, OSSEC מציעה שרת ניהול מרכזי למעקב אחר כללים במספר פלטפורמות. המאפיינים הבולטים של OSSEC כוללים: כל שינוי בקובץ או ספרייה במערכת שלך יזוהה על ידי ניטור שלמות הקבצים, שיודיע לך. ניטור יומנים אוסף, בוחן ומודיע לך על כל התנהגות חריגה מכל היומנים במערכת.

זיהוי Rootkit, אשר מתריע אם המערכת שלך עוברת שינוי כמו Rootkit. כאשר מתגלות פריצות מסוימות, OSSEC עשוי להגיב באופן אקטיבי ולפעול מיד. קרן OSSEC מפקחת על האחזקה של OSSEC.

GoPhish

בעד phish בדיקת סימולציה, Gophish היא תוכנת קוד פתוח המאפשרת שליחת מיילים, מעקב אחריהם וקביעה כמה נמענים לחצו על קישורים בדוא"ל המזויף שלך. ואתה יכול לחפש את כל הסטטיסטיקות שלהם. זה נותן לצוות אדום מספר שיטות התקפה כולל מיילים רגילים, מיילים עם קבצים מצורפים ואפילו RubberDuckies לבדיקת אבטחה פיזית ודיגיטלית. כיום מעל 36 דיוג תבניות זמינות מהקהילה. הפצה מבוססת AWS הטעונה מראש בתבניות ומאובטחת לתקני CIS מתוחזקת על ידי HailBytes כאן.

נסה את GoPhish בחינם ב-AWS היום

מְשׁוֹטֵט

Prowler הוא כלי שורת פקודה עבור AWS שמעריך את התשתית שלך בהשוואה לסטנדרטים שנקבעו עבור AWS על ידי המרכז לאבטחת אינטרנט וכן בדיקות GDPR ו-HIPAA. יש לך אפשרות לסקור את התשתית המלאה שלך או פרופיל או אזור ספציפי של AWS. ל-Prowler יש את היכולת לבצע ביקורות רבות בבת אחת ולהגיש דוחות בפורמטים הכוללים CSV, JSON ו-HTML. בנוסף, AWS Security Hub כלול. Toni de la Fuente, מומחה אבטחה של אמזון שעדיין מעורב בתחזוקת הפרויקט, פיתח את Prowler.

קוף אבטחה

בהגדרות AWS, GCP ו-OpenStack, Security Monkey הוא כלי שמירה ששומר על שינויים במדיניות והגדרות חלשות. לדוגמה, Security Monkey ב-AWS מודיע לך בכל פעם שנוצר או מוסר דלי S3 וכן קבוצת אבטחה, עוקב אחר מפתחות ניהול הזהות והגישה של AWS ועושה מספר מטלות ניטור אחרות. נטפליקס יצרה את Security Monkey, אם כי היא מציעה רק תיקוני בעיות קטנות נכון לעכשיו. AWS Config ו-Google Cloud Assets Inventory הם תחליפים של ספקים.

כדי לראות עוד יותר כלי קוד פתוח מעולים ב-AWS, בדוק את HailBytes שלנו הצעות שוק AWS כאן.