每个云工程师都应该知道的 8 个开源安全工具

除了云公司提供的本机安全解决方案之外,还有一些有用的开源替代方案。

以下是八项杰出的开源云安全技术的示例。

AWS、微软和谷歌只是少数提供各种本机安全功能的云公司。 尽管这些技术无疑是有帮助的,但它们并不能满足所有人的需求。 随着云开发的进展,IT 团队经常发现他们在所有这些平台上安全创建和维护工作负载的能力存在差距。 最后,由用户来弥补这些差距。 开源云安全技术在这种情况下很有用。

广泛使用的开源云安全技术通常由 Netflix、Capital One 和 Lyft 等组织创建,这些组织拥有规模庞大的 IT 团队,具备丰富的云专业知识。 团队启动这些项目是为了解决现有工具和服务无法满足的某些需求,他们将此类软件开源,希望它对其他企业也有用。 虽然不是包罗万象,但 GitHub 上最受欢迎的开源云安全解决方案列表是一个很好的起点。 其中许多与其他云设置兼容,而另一些则专门为与最流行的公共云 AWS 配合使用而构建。 查看这些用于事件响应、主动测试和可见性的安全技术。

云托管

云托管架构图

AWS、Microsoft Azure 和谷歌云平台 (GCP) 环境的管理是在无状态规则引擎 Cloud Custodian 的帮助下完成的。 通过综合报告和分析,它将企业采用的多个合规例程组合到一个平台中。 您可以使用 Cloud Custodian 建立规则,将环境与安全性和合规性要求以及成本优化标准进行比较。 要检查的资源的种类和组,以及要对这些资源采取的操作,在云托管策略中表达,这些策略在 YAML 中定义。 例如,您可以制定一项政策,使所有 Amazon S3 存储桶都可以使用存储桶加密。 要自动解析规则,您可以将 Cloud Custodian 与无服务器运行时和本地云服务集成。 最初由以下人员创建并作为免费资源提供

制图

这里的主要吸引力是通过制图制作的基础设施地图。 这个自动绘图工具提供了云基础设施组件之间连接的可视化表示。 这可以提高团队的整体安全可见性。 利用此工具创建资产报告、识别潜在的攻击向量并确定安全改进机会。 Lyft 的工程师使用 Neo4j 数据库创建了制图学。 它支持各种 AWS、G Suite 和 Google Cloud Platform 服务。

迪菲

一种非常流行的用于数字取证和事件响应的工具分类工具称为 Diffy (DFIR)。 您的 DFIR 团队的职责是搜索您的资产,寻找入侵者在您的环境遭到攻击或黑客攻击后留下的任何证据。 这可能需要艰苦的手工劳动。 Diffy 提供的差异引擎可以揭示异常实例、虚拟机和其他资源活动。 为了帮助 DFIR 团队查明攻击者的位置,Diffy 会告知他们哪些资源行为异常。 Diffy 仍处于早期开发阶段,目前仅支持 AWS 上的 Linux 实例,但其插件架构可以支持其他云。 Netflix 的安全情报和响应团队发明了 Diffy,它是用 Python 编写的。

Git 秘密

亚马逊构建管道中的 git-secrets

这个名为 Git-secrets 的开发安全工具禁止您在 Git 存储库中存储秘密和其他敏感数据。 任何符合您预定义的禁用表达式模式之一的提交或提交消息在扫描后都会被拒绝。 Git-secrets 是在考虑 AWS 的情况下创建的。 它由 AWS Labs 开发,该实验室仍负责项目维护。

OSSEC

OSSEC是一个集日志监控、安全 信息 和事件管理,以及基于主机的入侵检测。 您可以在基于云的 VM 上使用它,即使它最初是为本地保护而设计的。 平台的适应性是其优势之一。 AWS、Azure 和 GCP 上的环境可能会使用它。 此外,它还支持多种操作系统,包括 Windows、Linux、Mac OS X 和 Solaris。 除了代理和无代理监控之外,OSSEC 还提供了一个集中管理服务器,用于跨多个平台跟踪规则。 OSSEC 的显着特点包括: 您系统上的任何文件或目录更改都会被文件完整性监控检测到,并通知您。 日志监控收集、检查并通知您系统中所有日志中的任何异常行为。

Rootkit 检测,如果您的系统发生类似 Rootkit 的更改,它会提醒您。 当发现特定的入侵行为时,OSSEC 可能会积极响应并立即采取行动。 OSSEC 基金会负责监督 OSSEC 的维护。

网络钓鱼

针对 网络钓鱼 模拟测试,Gophish 是一个开源程序,可以发送电子邮件、跟踪它们并确定有多少收件人点击了您的虚假电子邮件中的链接。 你可以查看他们所有的统计数据。 它为红队提供了多种攻击方法,包括常规电子邮件、带附件的电子邮件,甚至 RubberDuckies 来测试物理和数字安全性。 目前超过36岁 钓鱼 模板可从社区获得。 HailBytes 维护基于 AWS 的分发版,预加载模板并符合 CIS 标准 此处.

立即在 AWS 上免费试用 GoPhish

“徘徊者”

Prowler 是 AWS 的命令行工具,可根据互联网安全中心为 AWS 设定的标准以及 GDPR 和 HIPAA 检查来评估您的基础设施。 您可以选择查看完整的基础设施或特定的 AWS 配置文件或区域。 Prowler 能够一次执行多项审查,并以 CSV、JSON 和 HTML 等格式提交报告。 此外,还包括 AWS Security Hub。 仍在参与该项目维护的亚马逊安全专家 Toni de la Fuente 开发了 Prowler。

安全猴子

在 AWS、GCP 和 OpenStack 设置中,Security Monkey 是一个监视工具,可以监视策略修改和弱设置。 例如,AWS 中的 Security Monkey 会在创建或删除 S3 存储桶和安全组时通知您,监控您的 AWS Identity & Access Management 密钥,并执行其他几项监控职责。 Netflix 创建了 Security Monkey,尽管它目前只提供小问题修复。 AWS Config 和 Google Cloud Assets Inventory 是供应商替代品。

要在 AWS 上查看更多出色的开源工具,请查看我们的 HailBytes 此处提供 AWS 市场产品。