8 ابزار امنیتی منبع باز که هر مهندس ابری باید بداند

علاوه بر راه حل های امنیتی بومی که شرکت های ابری ارائه می کنند، چندین جایگزین منبع باز مفید وجود دارد.

در اینجا یک نمونه از هشت فناوری منبع باز برجسته امنیتی ابری آورده شده است.

AWS، مایکروسافت و گوگل تنها چند شرکت ابری هستند که انواع ویژگی های امنیتی بومی را ارائه می دهند. اگرچه این فناوری ها بدون شک مفید هستند، اما نمی توانند نیازهای همه را برآورده کنند. تیم‌های فناوری اطلاعات اغلب شکاف‌هایی را در ظرفیت خود برای ایجاد و نگهداری ایمن بارهای کاری در همه این پلت‌فرم‌ها با پیشرفت توسعه ابری کشف می‌کنند. در نهایت این بر عهده کاربر است که این شکاف ها را ببندد. فناوری‌های منبع باز امنیت ابری در شرایطی مانند این مفید هستند.

فناوری‌های منبع باز امنیت ابری پرکاربرد اغلب توسط سازمان‌هایی مانند Netflix، Capital One و Lyft ایجاد می‌شوند که تیم‌های فناوری اطلاعات قابل‌توجهی با تخصص قابل‌توجه در ابر دارند. تیم‌ها این پروژه‌ها را شروع می‌کنند تا الزامات خاصی را که توسط ابزارها و سرویس‌های موجود برآورده نمی‌شوند، حل کنند و چنین نرم‌افزاری را منبع باز می‌کنند به این امید که برای سایر مشاغل نیز مفید باشد. اگرچه همه چیز را شامل نمی شود، این لیست از محبوب ترین راه حل های منبع باز امنیت ابری در GitHub یک مکان عالی برای شروع است. بسیاری از آنها با سایر تنظیمات ابر سازگار هستند، در حالی که برخی دیگر به صراحت برای عملکرد با AWS، محبوب ترین ابر عمومی ساخته شده اند. به این فناوری‌های امنیتی برای پاسخ به حادثه، آزمایش‌های پیشگیرانه و قابلیت مشاهده نگاه کنید.

نگهبان ابر

نمودار معماری نگهبان ابر

مدیریت محیط‌های AWS، Microsoft Azure و Google Cloud Platform (GCP) با کمک Cloud Custodian، یک موتور قوانین بدون حالت، انجام می‌شود. با گزارش‌دهی و تجزیه و تحلیل تلفیقی، چندین روال انطباق که شرکت‌ها به کار می‌برند را در یک پلتفرم واحد ترکیب می‌کند. می توانید قوانینی را با استفاده از Cloud Custodian ایجاد کنید که محیط را با الزامات امنیتی و انطباق و همچنین معیارهایی برای بهینه سازی هزینه مقایسه می کند. نوع و گروه منابع مورد بررسی و همچنین اقداماتی که باید در مورد این منابع انجام شود، در سیاست‌های Cloud Custodian بیان شده‌اند که در YAML تعریف شده‌اند. برای مثال می‌توانید خط‌مشی ایجاد کنید که رمزگذاری سطلی را برای همه سطل‌های آمازون S3 در دسترس قرار دهد. برای حل خودکار قوانین، می‌توانید Cloud Custodian را با زمان‌های اجرا بدون سرور و سرویس‌های ابری بومی ادغام کنید. در ابتدا ایجاد و به عنوان منبع رایگان توسط

کارتوگرافی

نقشه اصلی در اینجا نقشه‌های زیرساختی است که توسط کارتوگرافی ساخته شده‌اند. این ابزار نموداری خودکار یک نمایش بصری از اتصالات بین اجزای زیرساخت ابری شما ارائه می دهد. این می تواند دید امنیتی کلی تیم را افزایش دهد. از این ابزار برای ایجاد گزارش‌های دارایی، شناسایی بردارهای حمله احتمالی و مشخص کردن فرصت‌های بهبود امنیت استفاده کنید. مهندسان Lyft کارتوگرافی را ایجاد کردند که از پایگاه داده Neo4j استفاده می کند. از انواع خدمات AWS، G Suite و Google Cloud Platform پشتیبانی می کند.

دیفی

یک ابزار بسیار محبوب تریاژ ابزار برای پزشکی قانونی دیجیتال و پاسخ به حادثه Diffy (DFIR) نامیده می شود. مسئولیت تیم DFIR شما این است که دارایی های شما را برای یافتن شواهدی که متجاوزان پس از حمله یا هک شدن محیط شما به جا گذاشته اند، جستجو کنند. این ممکن است به کار دستی پر دردسر نیاز داشته باشد. یک موتور متمایز ارائه شده توسط Diffy موارد غیرعادی، ماشین‌های مجازی و سایر فعالیت‌های منابع را نشان می‌دهد. به منظور کمک به تیم DFIR در تعیین دقیق مکان های مهاجمان، Diffy به آنها اطلاع می دهد که کدام منابع به طور عجیبی عمل می کنند. Diffy هنوز در مراحل اولیه توسعه خود است و اکنون فقط از نمونه های لینوکس در AWS پشتیبانی می کند، با این حال معماری پلاگین آن می تواند ابرهای دیگر را فعال کند. تیم اطلاعات امنیتی و پاسخگویی نتفلیکس Diffy را اختراع کرد که به زبان پایتون نوشته شده است.

Git-Secrets

git-secrets در خط لوله ساخت آمازون

این ابزار امنیتی توسعه به نام Git-secrets شما را از ذخیره اسرار و همچنین سایر داده های حساس در مخزن Git خود منع می کند. هر پیام commit یا commit که با یکی از الگوهای عبارات از پیش تعریف شده و ممنوعه شما مطابقت داشته باشد پس از اسکن رد می شود. Git-secrets با در نظر گرفتن AWS ایجاد شد. توسط AWS Labs که هنوز هم مسئول نگهداری پروژه است، توسعه یافته است.

OSSEC

OSSEC یک پلت فرم امنیتی است که نظارت بر گزارش و امنیت را یکپارچه می کند اطلاعات و مدیریت رویداد و تشخیص نفوذ مبتنی بر میزبان. می‌توانید از آن در ماشین‌های مجازی مبتنی بر ابر استفاده کنید، حتی اگر در ابتدا برای محافظت در محل طراحی شده بود. سازگاری پلت فرم یکی از مزایای آن است. محیط‌های موجود در AWS، Azure و GCP ممکن است از آن استفاده کنند. علاوه بر این، از انواع سیستم‌عامل‌ها از جمله ویندوز، لینوکس، Mac OS X و Solaris پشتیبانی می‌کند. علاوه بر نظارت بدون عامل و عامل، OSSEC یک سرور مدیریت متمرکز برای پیگیری قوانین در چندین پلتفرم ارائه می دهد. ویژگی های برجسته OSSEC عبارتند از: هر گونه تغییر فایل یا دایرکتوری در سیستم شما توسط نظارت بر یکپارچگی فایل شناسایی می شود که به شما اطلاع می دهد. مانیتورینگ گزارش، هر گونه رفتار غیرعادی را از همه گزارش‌های موجود در سیستم جمع‌آوری، بررسی و به شما اطلاع می‌دهد.

شناسایی روت کیت، که اگر سیستم شما دچار تغییری مانند روت کیت شود به شما هشدار می دهد. هنگامی که نفوذهای خاصی کشف می شود، OSSEC ممکن است به طور فعال پاسخ دهد و بلافاصله وارد عمل شود. بنیاد OSSEC بر نگهداری OSSEC نظارت دارد.

GoPhish

برای فیش آزمایش شبیه‌سازی، Gophish یک برنامه منبع باز است که امکان ارسال ایمیل‌ها، ردیابی آن‌ها و تعیین تعداد دریافت‌کنندگانی که روی لینک‌های ایمیل‌های جعلی شما کلیک کرده‌اند را ممکن می‌سازد. و می توانید تمام آمار آنها را جستجو کنید. این روش تعدادی از روش‌های حمله از جمله ایمیل‌های معمولی، ایمیل‌های همراه با پیوست و حتی RubberDuckies را برای آزمایش امنیت فیزیکی و دیجیتالی در اختیار تیم قرمز قرار می‌دهد. در حال حاضر بالای 36 فیشینگ قالب ها از انجمن در دسترس هستند. یک توزیع مبتنی بر AWS از پیش بارگذاری شده با الگوها و ایمن شده با استانداردهای CIS توسط HailBytes نگهداری می شود. اینجا کلیک نمایید.

امروز GoPhish را به صورت رایگان در AWS امتحان کنید

پویان

Prowler یک ابزار خط فرمان برای AWS است که زیرساخت شما را در مقایسه با استانداردهای تعیین شده برای AWS توسط مرکز امنیت اینترنت و همچنین بازرسی های GDPR و HIPAA ارزیابی می کند. شما می توانید زیرساخت کامل خود یا یک نمایه یا منطقه خاص AWS را بررسی کنید. Prowler این توانایی را دارد که بررسی های زیادی را به صورت همزمان اجرا کند و گزارش ها را با فرمت هایی از جمله CSV، JSON و HTML ارسال کند. علاوه بر این، هاب امنیتی AWS گنجانده شده است. تونی د لا فوئنته، کارشناس امنیتی آمازون که هنوز درگیر تعمیر و نگهداری پروژه است، Prowler را توسعه داد.

میمون امنیتی

در تنظیمات AWS، GCP و OpenStack، Security Monkey ابزاری است که مراقب تغییرات خط‌مشی و تنظیمات ضعیف است. به عنوان مثال، Security Monkey در AWS هر زمان که یک سطل S3 و همچنین گروه امنیتی ایجاد یا حذف شود، به شما اطلاع می‌دهد، کلیدهای مدیریت هویت و دسترسی AWS شما را نظارت می‌کند و چندین وظیفه نظارتی دیگر را انجام می‌دهد. نتفلیکس Security Monkey را ایجاد کرد، اگرچه در حال حاضر فقط مشکلات کوچکی را رفع می کند. AWS Config و Google Cloud Assets Inventory جایگزین‌های فروشنده هستند.

برای دیدن ابزارهای منبع باز عالی تر در AWS، HailBytes ما را بررسی کنید. پیشنهادات بازار AWS در اینجا.