علاوه بر راه حل های امنیتی بومی که شرکت های ابری ارائه می کنند، چندین جایگزین منبع باز مفید وجود دارد.
در اینجا یک نمونه از هشت فناوری منبع باز برجسته امنیتی ابری آورده شده است.
AWS، مایکروسافت و گوگل تنها چند شرکت ابری هستند که انواع ویژگی های امنیتی بومی را ارائه می دهند. اگرچه این فناوری ها بدون شک مفید هستند، اما نمی توانند نیازهای همه را برآورده کنند. تیمهای فناوری اطلاعات اغلب شکافهایی را در ظرفیت خود برای ایجاد و نگهداری ایمن بارهای کاری در همه این پلتفرمها با پیشرفت توسعه ابری کشف میکنند. در نهایت این بر عهده کاربر است که این شکاف ها را ببندد. فناوریهای منبع باز امنیت ابری در شرایطی مانند این مفید هستند.
فناوریهای منبع باز امنیت ابری پرکاربرد اغلب توسط سازمانهایی مانند Netflix، Capital One و Lyft ایجاد میشوند که تیمهای فناوری اطلاعات قابلتوجهی با تخصص قابلتوجه در ابر دارند. تیمها این پروژهها را شروع میکنند تا الزامات خاصی را که توسط ابزارها و سرویسهای موجود برآورده نمیشوند، حل کنند و چنین نرمافزاری را منبع باز میکنند به این امید که برای سایر مشاغل نیز مفید باشد. اگرچه همه چیز را شامل نمی شود، این لیست از محبوب ترین راه حل های منبع باز امنیت ابری در GitHub یک مکان عالی برای شروع است. بسیاری از آنها با سایر تنظیمات ابر سازگار هستند، در حالی که برخی دیگر به صراحت برای عملکرد با AWS، محبوب ترین ابر عمومی ساخته شده اند. به این فناوریهای امنیتی برای پاسخ به حادثه، آزمایشهای پیشگیرانه و قابلیت مشاهده نگاه کنید.
نگهبان ابر
مدیریت محیطهای AWS، Microsoft Azure و Google Cloud Platform (GCP) با کمک Cloud Custodian، یک موتور قوانین بدون حالت، انجام میشود. با گزارشدهی و تجزیه و تحلیل تلفیقی، چندین روال انطباق که شرکتها به کار میبرند را در یک پلتفرم واحد ترکیب میکند. می توانید قوانینی را با استفاده از Cloud Custodian ایجاد کنید که محیط را با الزامات امنیتی و انطباق و همچنین معیارهایی برای بهینه سازی هزینه مقایسه می کند. نوع و گروه منابع مورد بررسی و همچنین اقداماتی که باید در مورد این منابع انجام شود، در سیاستهای Cloud Custodian بیان شدهاند که در YAML تعریف شدهاند. برای مثال میتوانید خطمشی ایجاد کنید که رمزگذاری سطلی را برای همه سطلهای آمازون S3 در دسترس قرار دهد. برای حل خودکار قوانین، میتوانید Cloud Custodian را با زمانهای اجرا بدون سرور و سرویسهای ابری بومی ادغام کنید. در ابتدا ایجاد و به عنوان منبع رایگان توسط
کارتوگرافی
نقشه اصلی در اینجا نقشههای زیرساختی است که توسط کارتوگرافی ساخته شدهاند. این ابزار نموداری خودکار یک نمایش بصری از اتصالات بین اجزای زیرساخت ابری شما ارائه می دهد. این می تواند دید امنیتی کلی تیم را افزایش دهد. از این ابزار برای ایجاد گزارشهای دارایی، شناسایی بردارهای حمله احتمالی و مشخص کردن فرصتهای بهبود امنیت استفاده کنید. مهندسان Lyft کارتوگرافی را ایجاد کردند که از پایگاه داده Neo4j استفاده می کند. از انواع خدمات AWS، G Suite و Google Cloud Platform پشتیبانی می کند.
دیفی
یک ابزار بسیار محبوب تریاژ ابزار برای پزشکی قانونی دیجیتال و پاسخ به حادثه Diffy (DFIR) نامیده می شود. مسئولیت تیم DFIR شما این است که دارایی های شما را برای یافتن شواهدی که متجاوزان پس از حمله یا هک شدن محیط شما به جا گذاشته اند، جستجو کنند. این ممکن است به کار دستی پر دردسر نیاز داشته باشد. یک موتور متمایز ارائه شده توسط Diffy موارد غیرعادی، ماشینهای مجازی و سایر فعالیتهای منابع را نشان میدهد. به منظور کمک به تیم DFIR در تعیین دقیق مکان های مهاجمان، Diffy به آنها اطلاع می دهد که کدام منابع به طور عجیبی عمل می کنند. Diffy هنوز در مراحل اولیه توسعه خود است و اکنون فقط از نمونه های لینوکس در AWS پشتیبانی می کند، با این حال معماری پلاگین آن می تواند ابرهای دیگر را فعال کند. تیم اطلاعات امنیتی و پاسخگویی نتفلیکس Diffy را اختراع کرد که به زبان پایتون نوشته شده است.
Git-Secrets
این ابزار امنیتی توسعه به نام Git-secrets شما را از ذخیره اسرار و همچنین سایر داده های حساس در مخزن Git خود منع می کند. هر پیام commit یا commit که با یکی از الگوهای عبارات از پیش تعریف شده و ممنوعه شما مطابقت داشته باشد پس از اسکن رد می شود. Git-secrets با در نظر گرفتن AWS ایجاد شد. توسط AWS Labs که هنوز هم مسئول نگهداری پروژه است، توسعه یافته است.
OSSEC
OSSEC یک پلت فرم امنیتی است که نظارت بر گزارش و امنیت را یکپارچه می کند اطلاعات و مدیریت رویداد و تشخیص نفوذ مبتنی بر میزبان. میتوانید از آن در ماشینهای مجازی مبتنی بر ابر استفاده کنید، حتی اگر در ابتدا برای محافظت در محل طراحی شده بود. سازگاری پلت فرم یکی از مزایای آن است. محیطهای موجود در AWS، Azure و GCP ممکن است از آن استفاده کنند. علاوه بر این، از انواع سیستمعاملها از جمله ویندوز، لینوکس، Mac OS X و Solaris پشتیبانی میکند. علاوه بر نظارت بدون عامل و عامل، OSSEC یک سرور مدیریت متمرکز برای پیگیری قوانین در چندین پلتفرم ارائه می دهد. ویژگی های برجسته OSSEC عبارتند از: هر گونه تغییر فایل یا دایرکتوری در سیستم شما توسط نظارت بر یکپارچگی فایل شناسایی می شود که به شما اطلاع می دهد. مانیتورینگ گزارش، هر گونه رفتار غیرعادی را از همه گزارشهای موجود در سیستم جمعآوری، بررسی و به شما اطلاع میدهد.
شناسایی روت کیت، که اگر سیستم شما دچار تغییری مانند روت کیت شود به شما هشدار می دهد. هنگامی که نفوذهای خاصی کشف می شود، OSSEC ممکن است به طور فعال پاسخ دهد و بلافاصله وارد عمل شود. بنیاد OSSEC بر نگهداری OSSEC نظارت دارد.
GoPhish
برای فیش آزمایش شبیهسازی، Gophish یک برنامه منبع باز است که امکان ارسال ایمیلها، ردیابی آنها و تعیین تعداد دریافتکنندگانی که روی لینکهای ایمیلهای جعلی شما کلیک کردهاند را ممکن میسازد. و می توانید تمام آمار آنها را جستجو کنید. این روش تعدادی از روشهای حمله از جمله ایمیلهای معمولی، ایمیلهای همراه با پیوست و حتی RubberDuckies را برای آزمایش امنیت فیزیکی و دیجیتالی در اختیار تیم قرمز قرار میدهد. در حال حاضر بالای 36 فیشینگ قالب ها از انجمن در دسترس هستند. یک توزیع مبتنی بر AWS از پیش بارگذاری شده با الگوها و ایمن شده با استانداردهای CIS توسط HailBytes نگهداری می شود. اینجا کلیک نمایید.
پویان
Prowler یک ابزار خط فرمان برای AWS است که زیرساخت شما را در مقایسه با استانداردهای تعیین شده برای AWS توسط مرکز امنیت اینترنت و همچنین بازرسی های GDPR و HIPAA ارزیابی می کند. شما می توانید زیرساخت کامل خود یا یک نمایه یا منطقه خاص AWS را بررسی کنید. Prowler این توانایی را دارد که بررسی های زیادی را به صورت همزمان اجرا کند و گزارش ها را با فرمت هایی از جمله CSV، JSON و HTML ارسال کند. علاوه بر این، هاب امنیتی AWS گنجانده شده است. تونی د لا فوئنته، کارشناس امنیتی آمازون که هنوز درگیر تعمیر و نگهداری پروژه است، Prowler را توسعه داد.
میمون امنیتی
در تنظیمات AWS، GCP و OpenStack، Security Monkey ابزاری است که مراقب تغییرات خطمشی و تنظیمات ضعیف است. به عنوان مثال، Security Monkey در AWS هر زمان که یک سطل S3 و همچنین گروه امنیتی ایجاد یا حذف شود، به شما اطلاع میدهد، کلیدهای مدیریت هویت و دسترسی AWS شما را نظارت میکند و چندین وظیفه نظارتی دیگر را انجام میدهد. نتفلیکس Security Monkey را ایجاد کرد، اگرچه در حال حاضر فقط مشکلات کوچکی را رفع می کند. AWS Config و Google Cloud Assets Inventory جایگزینهای فروشنده هستند.
برای دیدن ابزارهای منبع باز عالی تر در AWS، HailBytes ما را بررسی کنید. پیشنهادات بازار AWS در اینجا.