8 Open Source Sécherheetsinstrumenter all Cloud Ingenieur soll wëssen

Et gi verschidde hëllefräich Open Source Alternativen zousätzlech zu den gebiertege Sécherheetsléisungen déi Cloudfirmen ubidden.

Hei ass e Beispill vun aacht aussergewéinlech Open Source Cloud Sécherheetstechnologien.

AWS, Microsoft a Google sinn nëmmen e puer Cloud Firmen déi eng Vielfalt vun natierleche Sécherheetsfeatures ubidden. Och wann dës Technologien ouni Zweifel hëllefräich sinn, kënnen se net jidderengem seng Bedierfnesser erfëllen. IT Teams entdecken dacks Lücken an hirer Kapazitéit fir sécher Aarbechtslaascht op all dëse Plattformen ze kreéieren an z'erhalen wéi d'Cloudentwécklung weidergeet. Um Enn ass et un de Benotzer dës Lücken zouzemaachen. Open Source Cloud Sécherheetstechnologien sinn nëtzlech a Situatiounen wéi dës.

Breet benotzt Open Source Cloud Sécherheetstechnologien ginn dacks vun Organisatiounen wéi Netflix, Capital One a Lyft erstallt, déi sizable IT Teams mat wesentlecher Cloud Expertise hunn. Teams starten dës Projete fir verschidde Ufuerderungen ze léisen, déi net vun den Tools a Servicer erfëllt ginn, déi scho verfügbar sinn, a si oppen esou Software an der Hoffnung datt et och fir aner Geschäfter nëtzlech ass. Och wann et net all-inklusiv ass, ass dës Lëscht vun de beléifste Open Source Cloud Sécherheetsléisungen op GitHub eng exzellent Plaz fir unzefänken. Vill vun hinnen si kompatibel mat anere Cloud Astellungen, anerer sinn ausdrécklech gebaut fir mat AWS ze funktionéieren, déi populärsten ëffentlech Cloud. Kuckt dës Sécherheetstechnologien fir Tëschefallreaktioun, proaktiv Testen a Visibilitéit.

Cloud Depot

Cloud Depot Architekturdiagramm

D'Gestioun vun AWS, Microsoft Azure, a Google Cloud Platform (GCP) Ëmfeld gëtt mat der Hëllef vu Cloud Custodian gemaach, e stateless Regelmotor. Mat konsolidéierter Berichterstattung an Analyse kombinéiert et e puer vun de Konformitéitsroutinen déi d'Entreprisen an eng eenzeg Plattform benotzen. Dir kënnt Reegele mat Cloud Custodian etabléieren, déi d'Ëmfeld mat Sécherheets- a Konformitéitsufuerderunge vergläichen, souwéi Critèrë fir Käschteoptimiséierung. D'Aart an d'Grupp vu Ressourcen fir ze kontrolléieren, souwéi d'Aktiounen, déi op dës Ressourcen geholl ginn, ginn an der Cloud Depot Politik ausgedréckt, déi an YAML definéiert sinn. Dir kënnt zum Beispill eng Politik etabléieren déi d'Eemeverschlësselung fir all Amazon S3 Eemer verfügbar mécht. Fir automatesch Reegelen ze léisen, kënnt Dir Cloud Custodian mat serverlosen Runtimes an native Cloud Servicer integréieren. Am Ufank erstallt a verfügbar als gratis Quell vum

Kartographie

D'Haaptrei hei sinn d'Infrastruktur Kaarten déi duerch Kartographie gemaach ginn. Dëst automatesch Grafikinstrument bitt eng visuell Representatioun vun de Verbindungen tëscht Äre Cloud Infrastrukturkomponenten. Dëst kann d'allgemeng Sécherheetsvisibilitéit vum Team erhéijen. Benotzt dëst Tool fir Asset Reports ze kreéieren, potenziell Attackvektoren z'identifizéieren a Sécherheetsverbesserungsméiglechkeeten ze identifizéieren. Ingenieuren bei Lyft hunn Kartographie erstallt, déi eng Neo4j Datebank benotzt. Et ënnerstëtzt eng Vielfalt vun AWS, G Suite, a Google Cloud Plattform Servicer.

Diffy

En héich populär Tool Triage Tool fir digital Forensik an Tëschefall Äntwert gëtt Diffy (DFIR) genannt. D'Verantwortung vun Ärem DFIR-Team ass Är Verméigen no Beweiser ze sichen déi den Andréngen hannerlooss huet nodeems Är Ëmwelt scho attackéiert oder gehackt gouf. Dëst kann ustrengend Handaarbecht erfuerderen. En Ënnerscheedungsmotor, deen vum Diffy offréiert gëtt, weist anomal Instanzen, virtuelle Maschinnen an aner Ressourceaktivitéiten. Fir dem DFIR Team ze hëllefen d'Plaze vun den Ugräifer ze identifizéieren, wäert Diffy hinnen informéieren iwwer wéi eng Ressourcen komesch handelen. Diffy ass nach ëmmer a senge fréie Stadien vun der Entwécklung an ënnerstëtzt elo nëmmen Linux Instanzen op AWS, awer seng Plugin Architektur kéint aner Wolleken aktivéieren. D'Security Intelligence and Response Team vun Netflix erfonnt Diffy, déi am Python geschriwwen ass.

Git-Geheimnisser

git-Geheimnisser an enger Amazon Build Pipeline

Dëst Entwécklung Sécherheetsinstrument genannt Git-Secrets verbitt Iech Geheimnisser wéi och aner sensibel Donnéeën an Ärem Git Repository ze späicheren. All Verpflichtung oder Verpflichtung Messagen déi op ee vun Äre virdefinéierte passen, verbueden Ausdrockmuster ginn verworf nodeems se gescannt sinn. Git-Secrets gouf mat AWS am Kapp erstallt. Et gouf vun AWS Labs entwéckelt, déi nach ëmmer verantwortlech ass fir den Ënnerhalt vum Projet.

OSSEC

OSSEC ass eng Sécherheetsplattform déi Log Iwwerwachung, Sécherheet integréiert Informatiounen an Eventmanagement, an Host-baséiert Intrusiounserkennung. Dir kënnt dëst op Cloud-baséiert VMs benotzen, och wann et ursprénglech fir on-premises Schutz entwéckelt gouf. D'Adaptatioun vun der Plattform ass ee vu senge Virdeeler. Ëmfeld op AWS, Azure a GCP kënnen et benotzen. Zousätzlech ënnerstëtzt et eng Vielfalt vun OSes, dorënner Windows, Linux, Mac OS X a Solaris. Zousätzlech zu Agent an Agentless Iwwerwachung, OSSEC bitt en zentraliséierte Administratiounsserver fir Reegelen iwwer verschidde Plattformen ze halen. OSSEC d'bedeitend Charakteristiken enthalen: All Datei oder Verzeechnes änneren op Ärem System gëtt duerch Dateiintegritéit Iwwerwaachung festgestallt, déi Iech informéiert. Log Iwwerwachung sammelt, ënnersicht an informéiert Iech iwwer all ongewéinlech Verhalen vun all de Logbicher am System.

Rootkit Detektioun, déi Iech alarméiert wann Äre System eng Ännerung wéi e Rootkit mécht. Wann speziell Intrusiounen entdeckt ginn, kann OSSEC aktiv reagéieren an direkt handelen. D'OSSEC Foundation iwwerwaacht den Ënnerhalt vun OSSEC.

GoPhish

fir pesch Simulatiounstest, Gophish ass en Open Source Programm deen et erméiglecht E-Mailen ze schécken, se ze verfolgen an ze bestëmmen wéivill Empfänger Linken an Äre phony E-Mailen geklickt hunn. An Dir kënnt all hir Statistike kucken. Et gëtt eng rout Equipe eng Rei vun Attack Methoden dorënner regelméisseg E-Mailen, E-Maile mat Uschlëss, a souguer RubberDuckies kierperlech an digital Sécherheet ze Test. De Moment iwwer 36 phishing Schabloune sinn aus der Gemeinschaft verfügbar. Eng AWS-baséiert Verdeelung virgelueden mat Templates a geséchert op CIS Standards gëtt vun HailBytes gehal hei.

Probéiert GoPhish gratis op AWS haut

Prowler

Prowler ass e Kommandozeilinstrument fir AWS dat Är Infrastruktur evaluéiert am Verglach mat Standards fir AWS vum Center for Internet Security souwéi GDPR an HIPAA Inspektiounen. Dir hutt d'Méiglechkeet Är komplett Infrastruktur oder e spezifeschen AWS Profil oder Regioun ze iwwerpréiwen. Prowler huet d'Fäegkeet fir vill Rezensiounen gläichzäiteg auszeféieren a Berichter a Formater abegraff CSV, JSON, an HTML ofzeginn. Zousätzlech ass AWS Security Hub abegraff. Den Toni de la Fuente, en Amazon Sécherheetsexpert deen nach ëmmer am Ënnerhalt vum Projet involvéiert ass, huet Prowler entwéckelt.

Sécherheet Monkey

An AWS, GCP, an OpenStack Astellungen, Security Monkey ass e Watchdog Tool dat e Bléck op Politik Ännerungen a schwaache Setups hält. Zum Beispill, Security Monkey an AWS informéiert Iech wann e S3 Eemer souwéi Sécherheetsgrupp erstallt oder geläscht gëtt, iwwerwaacht Är AWS Identitéit & Access Management Schlësselen, a mécht e puer aner Iwwerwaachungsflichte. Netflix huet Security Monkey erstallt, och wann et nëmme kleng Problemfixes bitt wéi elo. AWS Config a Google Cloud Assets Inventory sinn Verkeefer Ersatzspiller.

Fir nach méi grouss Open Source Tools op AWS ze gesinn, kuckt eis HailBytes ' AWS Maartplaz Offeren hei.

Bypass TOR Zensur

Ëmgank Internet Zensur mat TOR

Bypass Internet Zensur mat TOR Aféierung An enger Welt wou den Zougang zu Informatioun ëmmer méi reglementéiert gëtt, sinn Tools wéi den Tor Netzwierk entscheedend ginn fir

Weiderliesen »