8 ferramentas de segurança de código aberto que todo engenheiro de nuvem deve conhecer

Existem várias alternativas úteis de código aberto, além das soluções de segurança nativas fornecidas pelas empresas de nuvem.

Aqui está um exemplo de oito excelentes tecnologias de segurança em nuvem de código aberto.

AWS, Microsoft e Google são apenas algumas empresas de nuvem que fornecem uma variedade de recursos de segurança nativos. Embora essas tecnologias sejam indubitavelmente úteis, elas não podem satisfazer as necessidades de todos. As equipes de TI frequentemente descobrem lacunas em sua capacidade de criar e manter cargas de trabalho com segurança em todas essas plataformas à medida que o desenvolvimento da nuvem avança. No final, cabe ao usuário preencher essas lacunas. As tecnologias de segurança em nuvem de código aberto são úteis em situações como essa.

As tecnologias de segurança em nuvem de código aberto amplamente utilizadas são frequentemente criadas por organizações como Netflix, Capital One e Lyft, que possuem equipes de TI consideráveis ​​com experiência substancial em nuvem. As equipes iniciam esses projetos para resolver certos requisitos que não estão sendo atendidos pelas ferramentas e serviços já disponíveis e abrem o código desse software na esperança de que também seja útil para outras empresas. Embora não seja abrangente, esta lista das soluções de segurança em nuvem de código aberto mais populares no GitHub é um excelente ponto de partida. Muitos deles são compatíveis com outras configurações de nuvem, enquanto outros são criados expressamente para funcionar com a AWS, a nuvem pública mais popular. Veja essas tecnologias de segurança para resposta a incidentes, testes proativos e visibilidade.

Custodiante da Nuvem

diagrama de arquitetura de custódia de nuvem

O gerenciamento dos ambientes AWS, Microsoft Azure e Google Cloud Platform (GCP) é feito com a ajuda do Cloud Custodian, um mecanismo de regras sem estado. Com relatórios e análises consolidados, ele combina várias das rotinas de conformidade que as empresas empregam em uma única plataforma. Você pode estabelecer regras usando o Cloud Custodian que comparam o ambiente com requisitos de segurança e conformidade, bem como critérios para otimização de custos. O tipo e o grupo de recursos a serem verificados, bem como as ações a serem realizadas sobre esses recursos, são expressos nas políticas do Cloud Custodian, que são definidas em YAML. Você pode, por exemplo, estabelecer uma política que disponibilize a criptografia de bucket para todos os buckets do Amazon S3. Para resolver regras automaticamente, você pode integrar o Cloud Custodian com tempos de execução sem servidor e serviços de nuvem nativos. Inicialmente criado e disponibilizado como fonte gratuita por

Cartografia

A principal atração aqui são os mapas de infraestrutura feitos por cartografia. Esta ferramenta gráfica automática fornece uma representação visual das conexões entre seus componentes de infraestrutura de nuvem. Isso pode aumentar a visibilidade geral da segurança da equipe. Utilize esta ferramenta para criar relatórios de ativos, identificar possíveis vetores de ataque e identificar oportunidades de melhoria de segurança. Os engenheiros da Lyft criaram a cartografia, que utiliza um banco de dados Neo4j. Ele suporta uma variedade de serviços AWS, G Suite e Google Cloud Platform.

Difícil

Uma ferramenta de triagem de ferramentas altamente popular para forense digital e resposta a incidentes é chamada Diffy (DFIR). A responsabilidade de sua equipe DFIR é pesquisar seus ativos em busca de qualquer evidência que o intruso tenha deixado para trás depois que seu ambiente já foi atacado ou hackeado. Isso pode exigir trabalho manual meticuloso. Um mecanismo de diferenciação oferecido pelo Diffy revela instâncias anômalas, máquinas virtuais e outras atividades de recursos. Para ajudar a equipe do DFIR a localizar os invasores, Diffy os informará sobre quais recursos estão agindo de maneira estranha. O Diffy ainda está em seus estágios iniciais de desenvolvimento e agora oferece suporte apenas a instâncias do Linux na AWS, mas sua arquitetura de plug-in pode permitir outras nuvens. A Equipe de Inteligência e Resposta de Segurança da Netflix inventou o Diffy, que é escrito em Python.

Segredos do Git

git-secrets em um pipeline de compilação da Amazon

Essa ferramenta de segurança de desenvolvimento chamada Git-secrets proíbe você de armazenar segredos, bem como outros dados confidenciais em seu repositório Git. Quaisquer confirmações ou mensagens de confirmação que se encaixem em um de seus padrões de expressões proibidas predefinidos são rejeitadas após serem verificadas. O Git-secrets foi criado com a AWS em mente. Foi desenvolvido pelo AWS Labs, que ainda é responsável pela manutenção do projeto.

OSSEC

OSSEC é uma plataforma de segurança que integra monitoramento de log, segurança INFORMAÇÕES e gerenciamento de eventos e detecção de intrusão baseada em host. Você pode usar isso em VMs baseadas em nuvem, mesmo que tenha sido originalmente projetado para proteção local. A adaptabilidade da plataforma é uma de suas vantagens. Ambientes na AWS, Azure e GCP podem usá-lo. Além disso, suporta uma variedade de sistemas operacionais, incluindo Windows, Linux, Mac OS X e Solaris. Além do monitoramento com e sem agente, o OSSEC oferece um servidor de administração centralizado para acompanhar as regras em várias plataformas. As principais características do OSSEC incluem: Qualquer alteração de arquivo ou diretório em seu sistema será detectada pelo monitoramento da integridade do arquivo, que o notificará. O monitoramento de log reúne, examina e notifica você sobre qualquer comportamento incomum de todos os logs do sistema.

Detecção de rootkit, que o alerta se o seu sistema sofrer uma alteração como um rootkit. Quando invasões específicas são descobertas, a OSSEC pode responder ativamente e agir imediatamente. A Fundação OSSEC supervisiona a manutenção do OSSEC.

Go Phish

Escolha phishing teste de simulação, Gophish é um programa de código aberto que permite enviar e-mails, rastreá-los e determinar quantos destinatários clicaram em links em seus e-mails falsos. E você pode consultar todas as suas estatísticas. Ele fornece à equipe vermelha vários métodos de ataque, incluindo e-mails regulares, e-mails com anexos e até mesmo RubberDuckies para testar a segurança física e digital. Atualmente com mais de 36 Phishing os modelos estão disponíveis na comunidade. Uma distribuição baseada na AWS pré-carregada com modelos e protegida pelos padrões CIS é mantida pela HailBytes SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Experimente o GoPhish gratuitamente na AWS hoje mesmo

Gatuno

Prowler é uma ferramenta de linha de comando para AWS que avalia sua infraestrutura em comparação com os padrões definidos para AWS pelo Center for Internet Security, bem como inspeções GDPR e HIPAA. Você tem a opção de revisar sua infraestrutura completa ou um perfil ou região específica da AWS. O Prowler tem a capacidade de executar várias revisões de uma só vez e enviar relatórios em formatos como CSV, JSON e HTML. Além disso, o AWS Security Hub está incluído. Toni de la Fuente, um especialista em segurança da Amazon que ainda está envolvido na manutenção do projeto, desenvolveu o Prowler.

macaco de segurança

Nas configurações da AWS, GCP e OpenStack, o Security Monkey é uma ferramenta de vigilância que fica de olho em modificações de políticas e configurações fracas. Por exemplo, o Security Monkey na AWS notifica você sempre que um bucket S3, bem como um grupo de segurança, é criado ou removido, monitora suas chaves do AWS Identity & Access Management e realiza várias outras tarefas de monitoramento. A Netflix criou o Security Monkey, embora ofereça apenas pequenas correções de problemas no momento. AWS Config e Google Cloud Assets Inventory são substitutos do fornecedor.

Para ver ainda mais excelentes ferramentas de código aberto na AWS, confira nosso HailBytes' Ofertas do marketplace da AWS aqui.