8 инструментов безопасности с открытым исходным кодом, которые должен знать каждый облачный инженер

Существует несколько полезных альтернатив с открытым исходным кодом в дополнение к собственным решениям для обеспечения безопасности, которые поставляют облачные компании.

Вот пример восьми выдающихся технологий облачной безопасности с открытым исходным кодом.

AWS, Microsoft и Google — это лишь несколько облачных компаний, которые предоставляют множество встроенных функций безопасности. Хотя эти технологии, несомненно, полезны, они не могут удовлетворить потребности всех. ИТ-команды часто обнаруживают пробелы в своих возможностях для безопасного создания и обслуживания рабочих нагрузок на всех этих платформах по мере развития облака. В конце концов, закрыть эти пробелы должен пользователь. Технологии облачной безопасности с открытым исходным кодом полезны в подобных ситуациях.

Широко используемые технологии облачной безопасности с открытым исходным кодом часто создаются такими организациями, как Netflix, Capital One и Lyft, которые имеют значительные ИТ-команды со значительным опытом работы с облачными технологиями. Команды запускают эти проекты для решения определенных требований, которые не удовлетворяются уже доступными инструментами и услугами, и они открывают исходный код такого программного обеспечения в надежде, что оно будет полезно и другим предприятиям. Хотя это не все, этот список самых популярных решений для облачной безопасности с открытым исходным кодом на GitHub — отличное место для начала. Многие из них совместимы с другими облачными настройками, в то время как другие созданы специально для работы с AWS, самым популярным общедоступным облаком. Посмотрите на эти технологии безопасности для реагирования на инциденты, упреждающего тестирования и видимости.

Облачный хранитель

схема архитектуры облачного хранителя

Управление средами AWS, Microsoft Azure и Google Cloud Platform (GCP) осуществляется с помощью Cloud Custodian, механизма правил без сохранения состояния. С консолидированной отчетностью и аналитикой он объединяет несколько подпрограмм соответствия, которые используются предприятиями, на одной платформе. С помощью Cloud Custodian вы можете установить правила, которые сравнивают среду с требованиями безопасности и соответствия, а также с критериями оптимизации затрат. Тип и группа проверяемых ресурсов, а также действия, которые необходимо выполнить с этими ресурсами, выражены в политиках Cloud Custodian, которые определены в YAML. Например, вы можете установить политику, которая сделает шифрование корзин доступным для всех корзин Amazon S3. Для автоматического разрешения правил вы можете интегрировать Cloud Custodian с бессерверными средами выполнения и собственными облачными службами. Первоначально созданный и доступный в качестве бесплатного исходного кода

Картография

Главная фишка здесь — карты инфраструктуры, созданные с помощью картографии. Этот инструмент автоматического построения графиков обеспечивает визуальное представление связей между компонентами вашей облачной инфраструктуры. Это может повысить общую видимость безопасности команды. Используйте этот инструмент для создания отчетов об активах, определения потенциальных векторов атак и возможностей улучшения безопасности. Инженеры Lyft создали картографию, в которой используется база данных Neo4j. Он поддерживает различные сервисы AWS, G Suite и Google Cloud Platform.

Диффи

Очень популярный инструмент сортировки для цифровой криминалистики и реагирования на инциденты называется Diffy (DFIR). В обязанности вашей группы DFIR входит поиск ваших активов на наличие любых доказательств, оставленных злоумышленником после того, как ваша среда уже подверглась атаке или взлому. Это может потребовать кропотливого ручного труда. Разностный механизм, предлагаемый Diffy, выявляет аномальные экземпляры, виртуальные машины и другую активность ресурсов. Чтобы помочь команде DFIR точно определить местонахождение злоумышленников, Диффи сообщит им, какие ресурсы ведут себя странно. Diffy все еще находится на ранних стадиях разработки и сейчас поддерживает только инстансы Linux на AWS, однако его архитектура плагинов может поддерживать другие облака. Команда службы безопасности и реагирования Netflix изобрела Diffy, написанную на Python.

Git-секреты

git-secrets в конвейере сборки Amazon

Этот инструмент безопасности разработки под названием Git-secrets запрещает вам хранить секреты, а также другие конфиденциальные данные в вашем репозитории Git. Любые коммиты или сообщения коммитов, соответствующие одному из предопределенных шаблонов запрещенных выражений, отклоняются после сканирования. Git-secrets был создан для AWS. Он был разработан AWS Labs, которая до сих пор отвечает за обслуживание проекта.

OSSEC

OSSEC — это платформа безопасности, которая объединяет мониторинг журналов, безопасность информация управление событиями и обнаружение вторжений на хосте. Вы можете использовать это на облачных виртуальных машинах, даже если изначально оно было разработано для локальной защиты. Адаптивность платформы — одно из ее преимуществ. Его могут использовать среды на AWS, Azure и GCP. Кроме того, он поддерживает множество операционных систем, включая Windows, Linux, Mac OS X и Solaris. В дополнение к агентскому и безагентскому мониторингу OSSEC предлагает сервер централизованного администрирования для отслеживания правил на нескольких платформах. Основные характеристики OSSEC включают: Любое изменение файла или каталога в вашей системе будет обнаружено системой контроля целостности файлов, которая уведомит вас об этом. Мониторинг журналов собирает, проверяет и уведомляет вас о любом необычном поведении из всех журналов в системе.

Обнаружение руткитов, которое предупреждает вас, если ваша система претерпевает изменения, такие как руткит. При обнаружении конкретных вторжений OSSEC может активно реагировать и действовать немедленно. Фонд OSSEC наблюдает за содержанием OSSEC.

ГоФиш

Что касается фишинга симуляции, Gophish — это программа с открытым исходным кодом, которая позволяет отправлять электронные письма, отслеживать их и определять, сколько получателей щелкнули ссылки в ваших поддельных электронных письмах. И вы можете посмотреть всю их статистику. Это дает красной команде ряд методов атаки, включая обычные электронные письма, электронные письма с вложениями и даже RubberDuckies для проверки физической и цифровой безопасности. На данный момент старше 36 фишинг шаблоны доступны в сообществе. HailBytes поддерживает дистрибутив на базе AWS с предварительно загруженными шаблонами и защитой в соответствии со стандартами СНГ. здесь.

Попробуйте GoPhish бесплатно на AWS уже сегодня

Вор

Prowler — это инструмент командной строки для AWS, который оценивает вашу инфраструктуру по сравнению со стандартами, установленными для AWS Центром интернет-безопасности, а также проверками GDPR и HIPAA. У вас есть возможность просмотреть всю свою инфраструктуру или конкретный профиль или регион AWS. Prowler может выполнять множество обзоров одновременно и отправлять отчеты в таких форматах, как CSV, JSON и HTML. Кроме того, включен AWS Security Hub. Тони де ла Фуэнте, эксперт по безопасности Amazon, который до сих пор участвует в обслуживании проекта, разработал Prowler.

Обезьяна безопасности

В настройках AWS, GCP и OpenStack Security Monkey — это инструмент наблюдения, который отслеживает изменения политик и слабые настройки. Например, Security Monkey в AWS уведомляет вас всякий раз, когда создается или удаляется корзина S3, а также группа безопасности, отслеживает ваши ключи управления идентификацией и доступом AWS и выполняет ряд других функций мониторинга. Netflix создал Security Monkey, хотя на данный момент он предлагает только небольшие исправления проблем. AWS Config и Google Cloud Assets Inventory заменяют поставщиков.

Чтобы увидеть еще больше замечательных инструментов с открытым исходным кодом на AWS, ознакомьтесь с нашим сайтом HailBytes. Предложения торговой площадки AWS здесь.

Письма кобольдов: фишинговые атаки по электронной почте на основе HTML

Письма кобольдов: фишинговые атаки по электронной почте на основе HTML

Письма Кобольда: Фишинговые атаки по электронной почте на основе HTML 31 марта 2024 года компания Luta Security опубликовала статью, проливающую свет на новый сложный вектор фишинга — Письма Кобольда.

Подробнее »