8 strumenti di sicurezza open source chì ogni ingegnere in nuvola deve cunnosce

Ci sò parechje alternative utili di fonte aperta in più di e soluzioni di sicurezza native chì e cumpagnie di nuvola furnisce.

Eccu un esempiu di ottu eccezziunali tecnulugii di sicurità di nuvola open source.

AWS, Microsoft è Google sò solu uni pochi di cumpagnie di nuvola chì furnisce una varietà di funzioni di sicurezza nativa. Ancu s'è sti tecnulugii sò senza dubbitu utili, ùn ponu micca suddisfà i bisogni di tutti. E squadre IT scopre spessu lacune in a so capacità di creà è mantene in modu sicuru carichi di travagliu nantu à tutte queste piattaforme mentre u sviluppu di nuvola avanza. In fine, tocca à l'utilizatore per chjude sti lacune. I tecnulugii di sicurezza in nuvola open source sò utili in situazioni cum'è questu.

Tecnulugie di sicurezza in nuvola di fonte aperta largamente usate sò spessu create da urganisazioni cum'è Netflix, Capital One, è Lyft chì anu squadre IT di grandezza cun una sostanziale cumpetenza in nuvola. E squadre cumincianu sti prughjetti per risolve certi esigenze chì ùn sò micca soddisfatte da l'arnesi è i servizii chì sò digià dispunibuli, è aprenu tali software in a speranza chì serà utile ancu à altre imprese. Ancu s'ellu ùn hè micca all-inclusive, sta lista di e soluzioni di sicurezza in nuvola open source più apprezzate nantu à GitHub hè un postu eccellente per inizià. Parechji di elli sò cumpatibili cù altri paràmetri di nuvola, mentre chì altri sò custruiti espressamente per funziunà cù AWS, a nuvola publica più famosa. Fighjate à sti tecnulugii di sicurità per a risposta à l'incidentu, a prova proattiva è a visibilità.

Cloud Custodian

diagramma di l'architettura di u custode di nuvola

A gestione di l'ambienti AWS, Microsoft Azure è Google Cloud Platform (GCP) hè fatta cù l'aiutu di Cloud Custodian, un mutore di regule senza statu. Cù rapportu è analisi cunsulidati, combina parechje di e rutine di rispettu chì l'imprese impieganu in una sola piattaforma. Pudete stabilisce e regule utilizendu Cloud Custodian chì paragunanu l'ambiente à i requisiti di sicurezza è di cunfurmità, è ancu criteri per l'ottimisazione di i costi. U tipu è u gruppu di risorse per verificà, è ancu l'azzioni da piglià nantu à queste risorse, sò spressi in e pulitiche di Custodian Cloud, chì sò definite in YAML. Pudete, per esempiu, stabilisce una pulitica chì rende a criptografia di bucket dispunibule per tutti i bucket Amazon S3. Per risolve automaticamente e regule, pudete integrà Cloud Custodian cù runtimes senza servitore è servizii di nuvola nativi. Inizialmente creatu è dispunibule cum'è fonte libera da

Cartografia

L'attrazione principale quì hè e carte di l'Infrastruttura chì sò fatte da cartografia. Stu strumentu graficu automaticu furnisce una rappresentazione visuale di e cunnessione trà i vostri cumpunenti di l'infrastruttura nuvola. Questu pò aumentà a visibilità generale di a sicurezza di a squadra. Aduprate stu strumentu per creà rapporti di asset, identificà i vettori di attaccu potenziali, è identificà l'opportunità di migliurà a sicurità. L'ingegneri di Lyft anu creatu cartografia, chì utilizeghja una basa di dati Neo4j. Supporta una varietà di servizii AWS, G Suite è Google Cloud Platform.

Diffy

Un strumentu di triage di strumenti assai populari per a forensica digitale è a risposta di incidente hè chjamatu Diffy (DFIR). A rispunsabilità di a vostra squadra DFIR hè di ricercà i vostri beni per qualsiasi evidenza chì l'intrusu hà lasciatu dopu chì u vostru ambiente hè statu attaccatu o pirateatu. Questu pò esse bisognu di un travagliu manuale meticuloso. Un mutore di differenzi offru da Diffy revela casi anomali, macchine virtuali è altre attività di risorse. Per aiutà a squadra DFIR à identificà i posti di l'attaccanti, Diffy li informarà di quali risorse agisce in modu stranu. Diffy hè sempre in i so primi stadi di sviluppu è avà supporta solu istanze Linux in AWS, ma a so architettura di plugin puderia attivà altre nuvole. U Team Security Intelligence and Response di Netflix hà inventatu Diffy, chì hè scrittu in Python.

Git-secreti

git-secrets in un pipeline di custruzzione di Amazon

Stu strumentu di sicurità di sviluppu chjamatu Git-secrets vi impedisce di almacenà sicreti è ancu altre dati sensibili in u vostru repository Git. Ogni missaghju di cummissione o cummissione chì si adatta à unu di i vostri mudelli di espressioni predefiniti è pruibiti sò rifiutati dopu esse scannati. Git-secrets hè statu creatu cun AWS in mente. Hè statu sviluppatu da AWS Labs, chì hè sempre rispunsevule per u mantenimentu di u prugettu.

OSSEC

OSSEC hè una piattaforma di sicurità chì integra log surviglianza, sicurità nantu à u corsu è a gestione di l'avvenimenti, è a rilevazione di intrusioni basata in l'ospiti. Pudete aduprà questu nantu à VM basate in nuvola ancu s'ellu hè statu inizialmente pensatu per a prutezzione in u locu. L'adattabilità di a piattaforma hè unu di i so vantaghji. L'ambienti in AWS, Azure è GCP ponu aduprà. Inoltre, sustene una varietà di OS, cumprese Windows, Linux, Mac OS X è Solaris. In più di u monitoraghju di l'agenti è senza agenti, OSSEC offre un servitore di amministrazione centralizatu per seguità e regule in parechje piattaforme. E caratteristiche salienti di l'OSSEC includenu: Ogni cambiamentu di u schedariu o di u cartulare in u vostru sistema serà rilevatu da u monitoraghju di l'integrità di u schedariu, chì vi avviserà. U surviglianza di u logu riunisce, esamina è avvisa di qualsiasi cumpurtamentu inusual da tutti i logs in u sistema.

A rilevazione di Rootkit, chì vi avvisa se u vostru sistema hè sottumessu à un cambiamentu cum'è un rootkit. Quandu si scopre intrusioni particulari, OSSEC pò risponde attivamente è agisce immediatamente. A Fundazione OSSEC superviseghja u mantenimentu di l'OSSEC.

GoPhish

For phish prova di simulazione, Gophish hè un prugramma open-source chì permette di mandà e-mail, di seguità, è di determinà quanti destinatari anu cliccatu ligami in i vostri email falsi. È pudete cercà tutte e so statistiche. Dà una squadra rossa una quantità di metudi di attaccu cumpresi e-mail regulari, e-mail cù annessi, è ancu RubberDuckies per pruvà a sicurità fisica è digitale. Attualmente più di 36 phishing mudelli sò dispunibuli da a cumunità. Una distribuzione basata in AWS precaricata cù mudelli è assicurata à i standard CIS hè mantinuta da HailBytes. ccà.

Pruvate GoPhish gratuitamente nantu à AWS oghje

prowler

Prowler hè un strumentu di linea di cummanda per AWS chì valuta a vostra infrastruttura in paragunà à i normi stabiliti per AWS da u Centru per a Sicurezza di Internet è l'ispezioni GDPR è HIPAA. Avete l'opzione di rivisione a vostra infrastruttura cumpleta o un prufilu o regione AWS specificu. Prowler hà a capacità di eseguisce parechje recensioni in una volta è di mandà rapporti in formati cumpresi CSV, JSON è HTML. Inoltre, AWS Security Hub hè inclusu. Toni de la Fuente, un espertu di sicurità di Amazon chì hè sempre implicatu in u mantenimentu di u prughjettu, hà sviluppatu Prowler.

Scimmia di sicurezza

In i paràmetri di AWS, GCP è OpenStack, Security Monkey hè un strumentu di vigilanza chì mantene un ochju per mudificazioni di pulitica è setups debuli. Per esempiu, Security Monkey in AWS vi avvisa ogni volta chì un bucket S3 è ancu un gruppu di sicurezza hè creatu o eliminatu, monitoreghja e vostre chjave di Gestione di l'identità è di l'accessu AWS, è face parechje altre funzioni di monitoraghju. Netflix hà criatu Security Monkey, ancu s'ellu offre solu solu petite correzioni di prublemi da avà. AWS Config è Google Cloud Assets Inventory sò sustituti di venditori.

Per vede ancu più grandi strumenti open source nantu à AWS, verificate i nostri HailBytes' Offerte di u mercatu AWS quì.