8 բաց կոդով անվտանգության գործիքներ, որոնք պետք է իմանա յուրաքանչյուր ամպի ինժեներ

Կան մի քանի օգտակար բաց կոդով այլընտրանքներ՝ ի լրումն հայրենի անվտանգության լուծումների, որոնք տրամադրում են ամպային ընկերությունները:

Ահա ութ ակնառու բաց կոդով ամպային անվտանգության տեխնոլոգիաների օրինակ:

AWS-ը, Microsoft-ը և Google-ը ընդամենը մի քանի ամպային ընկերություններ են, որոնք ապահովում են մի շարք բնիկ անվտանգության առանձնահատկություններ: Չնայած այս տեխնոլոգիաները, անկասկած, օգտակար են, դրանք չեն կարող բավարարել բոլորի կարիքները: ՏՏ թիմերը հաճախ հայտնաբերում են բացթողումներ իրենց կարողության մեջ՝ ապահով կերպով ստեղծելու և պահպանելու աշխատանքային ծանրաբեռնվածություն այս բոլոր հարթակներում, քանի դեռ ամպի զարգացումն առաջ է ընթանում: Ի վերջո, օգտատերը պետք է փակի այդ բացերը: Բաց կոդով ամպային անվտանգության տեխնոլոգիաները օգտակար են նման իրավիճակներում:

Լայնորեն օգտագործվող բաց կոդով ամպային անվտանգության տեխնոլոգիաները հաճախ ստեղծվում են այնպիսի կազմակերպությունների կողմից, ինչպիսիք են Netflix-ը, Capital One-ը և Lyft-ը, որոնք ունեն զգալի ՏՏ թիմեր՝ զգալի ամպային փորձով: Թիմերը սկսում են այս նախագծերը՝ լուծելու որոշակի պահանջներ, որոնք չեն բավարարվում արդեն հասանելի գործիքների և ծառայությունների կողմից, և բացում են կոդով նման ծրագրակազմը՝ հուսալով, որ այն օգտակար կլինի նաև այլ բիզնեսների համար: Թեև այն ամեն ինչ ներառող չէ, GitHub-ում բաց կոդով ամպային անվտանգության ամենաշատ սիրված լուծումների այս ցանկը հիանալի վայր է սկսելու համար: Դրանցից շատերը համատեղելի են ամպի այլ կարգավորումների հետ, մինչդեռ մյուսները կառուցված են ուղղակիորեն գործելու համար AWS-ի՝ ամենատարածված հանրային ամպի հետ: Դիտեք այս անվտանգության տեխնոլոգիաները միջադեպերի արձագանքման, ակտիվ փորձարկման և տեսանելիության համար:

Ամպային պահառու

ամպի պահառուի ճարտարապետության դիագրամ

AWS, Microsoft Azure և Google Cloud Platform (GCP) միջավայրերի կառավարումն իրականացվում է Cloud Custodian-ի՝ քաղաքացիություն չունեցող կանոնների շարժիչի օգնությամբ: Համախմբված հաշվետվությունների և վերլուծությունների միջոցով այն համատեղում է համապատասխանության մի քանի կանոններ, որոնք ձեռնարկությունները օգտագործում են մեկ հարթակում: Դուք կարող եք սահմանել կանոններ՝ օգտագործելով Cloud Custodian-ը, որոնք համեմատում են շրջակա միջավայրը անվտանգության և համապատասխանության պահանջների, ինչպես նաև ծախսերի օպտիմալացման չափանիշների հետ: Ստուգման ենթակա ռեսուրսների տեսակը և խումբը, ինչպես նաև այդ ռեսուրսների նկատմամբ ձեռնարկվելիք գործողությունները արտահայտված են Cloud Custodian-ի քաղաքականություններում, որոնք սահմանված են YAML-ում: Դուք կարող եք, օրինակ, ստեղծել մի քաղաքականություն, որը հասանելի է դարձնում դույլերի գաղտնագրումը բոլոր Amazon S3 դույլերի համար: Կանոնները ավտոմատ կերպով լուծելու համար դուք կարող եք ինտեգրել Cloud Custodian-ը առանց սերվերի գործարկման ժամանակի և բնիկ ամպային ծառայությունների հետ: Սկզբում ստեղծվել և հասանելի է դարձել որպես անվճար աղբյուր

Քարտեզագրությունը

Հիմնական խաղարկությունն այստեղ ենթակառուցվածքի քարտեզներն են, որոնք պատրաստված են քարտեզագրությամբ: Այս ավտոմատ գրաֆիկական գործիքը ապահովում է ձեր ամպային ենթակառուցվածքի բաղադրիչների միջև կապերի տեսողական ներկայացում: Սա կարող է բարձրացնել թիմի ընդհանուր անվտանգության տեսանելիությունը: Օգտագործեք այս գործիքը՝ ակտիվների հաշվետվություններ ստեղծելու, հարձակման հնարավոր վեկտորները բացահայտելու և անվտանգության բարելավման հնարավորությունները մատնանշելու համար: Lyft-ի ինժեներները ստեղծել են քարտեզագրություն, որն օգտագործում է Neo4j տվյալների բազա: Այն աջակցում է մի շարք AWS, G Suite և Google Cloud Platform ծառայություններ:

Դիֆի

Թվային դատաբժշկական փորձաքննության և միջադեպերի արձագանքման համար նախատեսված գործիքների տրաժավորման շատ տարածված գործիքը կոչվում է Diffy (DFIR): Ձեր DFIR թիմի պարտականությունն է որոնել ձեր ակտիվները ցանկացած ապացույց գտնելու համար, որ ներխուժողը թողել է այն բանից հետո, երբ ձեր միջավայրն արդեն ենթարկվել է հարձակման կամ հաքերային հարձակման: Սա կարող է պահանջել ձեռքի տքնաջան աշխատանք: Diffy-ի կողմից առաջարկվող տարբերվող շարժիչը բացահայտում է անոմալ դեպքեր, վիրտուալ մեքենաներ և այլ ռեսուրսների ակտիվություն: Որպեսզի օգնի DFIR թիմին հստակեցնել հարձակվողների գտնվելու վայրը, Դիֆին կտեղեկացնի նրանց, թե որ ռեսուրսներն են տարօրինակ կերպով գործում: Diffy-ը դեռ գտնվում է զարգացման իր վաղ փուլերում և այժմ աջակցում է միայն Linux-ի օրինակները AWS-ում, սակայն նրա փլագինների ճարտարապետությունը կարող է թույլ տալ այլ ամպեր: Netflix-ի անվտանգության հետախուզության և արձագանքման թիմը հորինել է Diffy-ն, որը գրված է Python-ով։

Git-գաղտնիքներ

git-secrets in amazon build խողովակաշարում

Զարգացման անվտանգության այս գործիքը, որը կոչվում է Git-secrets, արգելում է ձեզ պահել գաղտնիքները, ինչպես նաև այլ զգայուն տվյալներ ձեր Git պահոցում: Ցանկացած հաղորդագրություն, որը համապատասխանում է ձեր նախապես սահմանված, արգելված արտահայտությունների օրինաչափություններին, մերժվում է սկանավորումից հետո: Git-secrets-ը ստեղծվել է՝ հաշվի առնելով AWS-ը: Այն մշակվել է AWS Labs-ի կողմից, որը դեռևս պատասխանատու է նախագծի պահպանման համար:

OSSEC

OSSEC-ը անվտանգության հարթակ է, որն ինտեգրում է տեղեկամատյանների մոնիտորինգը, անվտանգությունը տեղեկություն և իրադարձությունների կառավարում, և հյուրընկալողի վրա հիմնված ներխուժման հայտնաբերում: Դուք կարող եք սա օգտագործել ամպային վրա հիմնված VM-ներում, թեև այն ի սկզբանե նախագծված էր ներտնային պաշտպանության համար: Պլատֆորմի հարմարվողականությունը դրա առավելություններից մեկն է: AWS-ի, Azure-ի և GCP-ի միջավայրերը կարող են օգտագործել այն: Բացի այդ, այն աջակցում է մի շարք ՕՀ-երի, ներառյալ Windows, Linux, Mac OS X և Solaris: Ի հավելումն գործակալի և առանց գործակալի մոնիտորինգի՝ OSSEC-ն առաջարկում է կենտրոնացված կառավարման սերվեր՝ մի քանի հարթակներում կանոններին հետևելու համար: OSSEC-ի ակնառու բնութագրերը ներառում են. Ձեր համակարգում ցանկացած ֆայլ կամ գրացուցակի փոփոխություն կհայտնաբերվի ֆայլերի ամբողջականության մոնիտորինգի միջոցով, որը ձեզ կտեղեկացնի: Մատյանների մոնիտորինգը հավաքում, ուսումնասիրում և ծանուցում է ձեզ համակարգի բոլոր տեղեկամատյաններից որևէ արտասովոր պահվածքի մասին:

Rootkit-ի հայտնաբերում, որը զգուշացնում է ձեզ, եթե ձեր համակարգը ենթարկվում է փոփոխության, ինչպիսին է rootkit-ը: Երբ հայտնաբերվում են որոշակի ներխուժումներ, OSSEC-ը կարող է ակտիվորեն արձագանքել և անմիջապես գործել: OSSEC հիմնադրամը վերահսկում է OSSEC-ի պահպանումը:

GoPhish

համար phish սիմուլյացիոն թեստավորում, Gophish-ը բաց կոդով ծրագիր է, որը հնարավորություն է տալիս նամակներ ուղարկել, հետևել դրանց և որոշել, թե քանի հասցեատեր է սեղմել ձեր կեղծ էլ. Եվ դուք կարող եք փնտրել նրանց բոլոր վիճակագրությունը: Այն կարմիր թիմին տալիս է մի շարք հարձակման մեթոդներ, այդ թվում՝ սովորական էլ. նամակներ, կցորդներով նամակներ և նույնիսկ RubberDuckies՝ ֆիզիկական և թվային անվտանգությունը ստուգելու համար: Ներկայումս ավելի քան 36 Իբրեւագրոհ կաղապարները հասանելի են համայնքից: AWS-ի վրա հիմնված բաշխումը, որը նախապես բեռնված է ձևանմուշներով և ապահովված է ԱՊՀ ստանդարտներով, պահպանվում է HailBytes-ի կողմից այստեղ.

Այսօր անվճար փորձեք GoPhish-ը AWS-ում

Պրովլեր

Prowler-ը AWS-ի համար հրամանի տող գործիք է, որը գնահատում է ձեր ենթակառուցվածքը՝ համեմատած AWS-ի համար սահմանված ստանդարտների հետ՝ ինտերնետ անվտանգության կենտրոնի կողմից, ինչպես նաև GDPR և HIPAA ստուգումների: Դուք հնարավորություն ունեք վերանայելու ձեր ամբողջական ենթակառուցվածքը կամ կոնկրետ AWS պրոֆիլը կամ տարածաշրջանը: Prowler-ն ունի միանգամից բազմաթիվ ակնարկներ կատարելու և հաշվետվություններ ներկայացնելու ձևաչափերով, ներառյալ CSV, JSON և HTML: Բացի այդ, ներառված է AWS Security Hub-ը: Թոնի դե լա Ֆուենտեն՝ Amazon-ի անվտանգության փորձագետը, որը դեռևս ներգրավված է նախագծի սպասարկման մեջ, մշակել է Prowler-ը:

Անվտանգության կապիկ

AWS, GCP և OpenStack կարգավորումներում Security Monkey-ը հսկիչ գործիք է, որը հետևում է քաղաքականության փոփոխություններին և թույլ կարգավորումներին: Օրինակ, Security Monkey-ը AWS-ում ծանուցում է ձեզ, երբ ստեղծվում կամ հեռացվում է S3 դույլ, ինչպես նաև անվտանգության խումբ, վերահսկում է ձեր AWS Identity & Access Management բանալիները և կատարում է մի շարք այլ մոնիտորինգի պարտականություններ: Netflix-ը ստեղծել է Security Monkey-ը, թեև այս պահին այն առաջարկում է միայն փոքր խնդիրների շտկում: AWS Config-ը և Google Cloud Assets Inventory-ը վաճառողի փոխարինողներն են:

AWS-ում ավելի շատ բաց կոդով գործիքներ տեսնելու համար ստուգեք մեր HailBytes-ը AWS շուկայի առաջարկներն այստեղ:

Շրջանցելով TOR գրաքննությունը

Շրջանցելով ինտերնետ գրաքննությունը TOR-ով

Շրջանցելով ինտերնետ գրաքննությունը TOR-ի միջոցով Ներածություն Մի աշխարհում, որտեղ տեղեկատվության հասանելիությունն ավելի ու ավելի է կարգավորվում, Tor ցանցի նման գործիքները վճռորոշ են դարձել

Կարդալ ավելին "