8 strumenti di sicurezza open source che ogni ingegnere del cloud dovrebbe conoscere

Esistono diverse utili alternative open source oltre alle soluzioni di sicurezza native fornite dalle società cloud.

Ecco un esempio di otto eccezionali tecnologie di sicurezza cloud open source.

AWS, Microsoft e Google sono solo alcune delle aziende cloud che forniscono una varietà di funzionalità di sicurezza native. Sebbene queste tecnologie siano indubbiamente utili, non possono soddisfare le esigenze di tutti. I team IT spesso scoprono lacune nella loro capacità di creare e mantenere in sicurezza i carichi di lavoro su tutte queste piattaforme man mano che lo sviluppo del cloud procede. Alla fine, spetta all'utente colmare queste lacune. Le tecnologie di sicurezza cloud open source sono utili in situazioni come questa.

Le tecnologie di sicurezza cloud open source ampiamente utilizzate sono spesso create da organizzazioni come Netflix, Capital One e Lyft che dispongono di team IT considerevoli con una notevole esperienza nel cloud. I team avviano questi progetti per risolvere determinati requisiti che non vengono soddisfatti dagli strumenti e dai servizi già disponibili e rendono open source tale software nella speranza che possa essere utile anche ad altre aziende. Sebbene non sia onnicomprensivo, questo elenco delle soluzioni di sicurezza cloud open source più apprezzate su GitHub è un ottimo punto di partenza. Molti di essi sono compatibili con altre impostazioni cloud, mentre altri sono progettati espressamente per funzionare con AWS, il cloud pubblico più popolare. Guarda queste tecnologie di sicurezza per la risposta agli incidenti, i test proattivi e la visibilità.

Custode della nuvola

diagramma dell'architettura del custode cloud

La gestione degli ambienti AWS, Microsoft Azure e Google Cloud Platform (GCP) viene eseguita con l'aiuto di Cloud Custodian, un motore di regole stateless. Con reporting e analisi consolidati, combina molte delle routine di conformità che le aziende impiegano in un'unica piattaforma. Puoi stabilire regole utilizzando Cloud Custodian che confrontano l'ambiente con i requisiti di sicurezza e conformità, nonché i criteri per l'ottimizzazione dei costi. Il tipo e il gruppo di risorse da controllare, nonché le azioni da intraprendere su tali risorse, sono espressi nelle policy di Cloud Custodian, definite in YAML. Ad esempio, puoi stabilire una policy che renda disponibile la crittografia dei bucket per tutti i bucket Amazon S3. Per risolvere automaticamente le regole, puoi integrare Cloud Custodian con runtime serverless e servizi cloud nativi. Inizialmente creato e reso disponibile come fonte gratuita da

Cartografia

L'attrazione principale qui sono le mappe delle infrastrutture create dalla cartografia. Questo strumento grafico automatico fornisce una rappresentazione visiva delle connessioni tra i componenti dell'infrastruttura cloud. Ciò può aumentare la visibilità complessiva della sicurezza del team. Utilizza questo strumento per creare report sulle risorse, identificare potenziali vettori di attacco e individuare opportunità di miglioramento della sicurezza. Gli ingegneri di Lyft hanno creato la cartografia, che utilizza un database Neo4j. Supporta una varietà di servizi AWS, G Suite e Google Cloud Platform.

Difficile

Uno strumento di valutazione degli strumenti molto popolare per la digital forensics e la risposta agli incidenti si chiama Diffy (DFIR). La responsabilità del tuo team DFIR è cercare nelle tue risorse qualsiasi prova che l'intruso abbia lasciato dopo che il tuo ambiente è già stato attaccato o violato. Ciò potrebbe richiedere un lavoro manuale scrupoloso. Un motore di differenziazione offerto da Diffy rivela istanze anomale, macchine virtuali e altre attività delle risorse. Per aiutare il team DFIR a individuare le posizioni degli aggressori, Diffy li informerà di quali risorse si stanno comportando in modo strano. Diffy è ancora nelle sue prime fasi di sviluppo e ora supporta solo istanze Linux su AWS, tuttavia la sua architettura plug-in potrebbe abilitare altri cloud. Il Security Intelligence and Response Team di Netflix ha inventato Diffy, che è scritto in Python.

Git-segreti

git-secrets in una pipeline di compilazione amazon

Questo strumento di sicurezza dello sviluppo chiamato Git-secrets ti impedisce di archiviare segreti e altri dati sensibili nel tuo repository Git. Eventuali commit o messaggi di commit che rientrano in uno dei modelli di espressioni proibite predefiniti vengono rifiutati dopo essere stati scansionati. Git-secrets è stato creato pensando ad AWS. È stato sviluppato da AWS Labs, che è ancora responsabile della manutenzione del progetto.

OSSEC

OSSEC è una piattaforma di sicurezza che integra il monitoraggio dei log, la sicurezza informazioni e gestione degli eventi e rilevamento delle intrusioni basato su host. Puoi usarlo su macchine virtuali basate su cloud anche se è stato originariamente progettato per la protezione locale. L'adattabilità della piattaforma è uno dei suoi vantaggi. Gli ambienti su AWS, Azure e GCP possono usarlo. Inoltre, supporta una varietà di sistemi operativi, inclusi Windows, Linux, Mac OS X e Solaris. Oltre al monitoraggio agente e senza agente, OSSEC offre un server di amministrazione centralizzato per tenere traccia delle regole su diverse piattaforme. Le caratteristiche salienti di OSSEC includono: Qualsiasi modifica di file o directory sul tuo sistema verrà rilevata dal monitoraggio dell'integrità dei file, che ti avviserà. Il monitoraggio dei registri raccoglie, esamina e notifica qualsiasi comportamento insolito da tutti i registri nel sistema.

Rilevamento rootkit, che ti avvisa se il tuo sistema subisce una modifica come un rootkit. Quando vengono scoperte particolari intrusioni, l'OSSEC può rispondere attivamente e agire immediatamente. La Fondazione OSSEC sovrintende al mantenimento dell'OSSEC.

GoPish

Nel phishing test di simulazione, Gophish è un programma open source che consente di inviare e-mail, monitorarle e determinare quanti destinatari hanno fatto clic sui collegamenti nelle e-mail fasulle. E puoi consultare tutte le loro statistiche. Offre a una squadra rossa una serie di metodi di attacco tra cui e-mail regolari, e-mail con allegati e persino RubberDuckies per testare la sicurezza fisica e digitale. Attualmente ha più di 36 anni phishing i modelli sono disponibili dalla comunità. HailBytes gestisce una distribuzione basata su AWS precaricata con modelli e protetta dagli standard CIS qui.

Prova GoPhish gratuitamente su AWS oggi stesso

Prowler

Prowler è uno strumento a riga di comando per AWS che valuta la tua infrastruttura rispetto agli standard stabiliti per AWS dal Center for Internet Security, nonché dalle ispezioni GDPR e HIPAA. Hai la possibilità di rivedere la tua infrastruttura completa o un profilo o una regione AWS specifici. Prowler ha la capacità di eseguire molte revisioni contemporaneamente e inviare report in formati tra cui CSV, JSON e HTML. Inoltre, è incluso AWS Security Hub. Toni de la Fuente, un esperto di sicurezza di Amazon che è ancora coinvolto nella manutenzione del progetto, ha sviluppato Prowler.

Scimmia di sicurezza

Nelle impostazioni AWS, GCP e OpenStack, Security Monkey è uno strumento watchdog che tiene d'occhio le modifiche alle policy e le configurazioni deboli. Ad esempio, Security Monkey in AWS ti avvisa ogni volta che un bucket S3 e un gruppo di sicurezza vengono creati o rimossi, monitora le tue chiavi AWS Identity & Access Management e svolge molte altre attività di monitoraggio. Netflix ha creato Security Monkey, anche se al momento offre solo correzioni di piccoli problemi. AWS Config e Google Cloud Assets Inventory sono sostituti del fornitore.

Per vedere ancora più fantastici strumenti open source su AWS, dai un'occhiata al nostro HailBytes Offerte del mercato AWS qui.