8 Open-Source-Sicherheitstools, die jeder Cloud-Ingenieur kennen sollte

Zusätzlich zu den nativen Sicherheitslösungen, die Cloud-Unternehmen anbieten, gibt es mehrere hilfreiche Open-Source-Alternativen.

Hier ist ein Beispiel für acht herausragende Open-Source-Cloud-Sicherheitstechnologien.

AWS, Microsoft und Google sind nur einige Cloud-Unternehmen, die eine Vielzahl nativer Sicherheitsfunktionen anbieten. Obwohl diese Technologien zweifellos hilfreich sind, können sie nicht alle Bedürfnisse befriedigen. IT-Teams entdecken häufig Lücken in ihrer Fähigkeit, Workloads auf all diesen Plattformen sicher zu erstellen und zu verwalten, während die Cloud-Entwicklung voranschreitet. Letztlich ist es Sache des Anwenders, diese Lücken zu schließen. Open-Source-Cloud-Sicherheitstechnologien sind in solchen Situationen nützlich.

Weit verbreitete Open-Source-Cloud-Sicherheitstechnologien werden häufig von Organisationen wie Netflix, Capital One und Lyft entwickelt, die über beträchtliche IT-Teams mit umfangreicher Cloud-Expertise verfügen. Teams starten diese Projekte, um bestimmte Anforderungen zu erfüllen, die von den bereits verfügbaren Tools und Diensten nicht erfüllt werden, und sie öffnen diese Software in der Hoffnung, dass sie auch für andere Unternehmen nützlich sein wird. Obwohl sie nicht allumfassend ist, ist diese Liste der beliebtesten Open-Source-Cloud-Sicherheitslösungen auf GitHub ein ausgezeichneter Ausgangspunkt. Viele von ihnen sind mit anderen Cloud-Einstellungen kompatibel, während andere ausdrücklich für die Funktion mit AWS, der beliebtesten öffentlichen Cloud, entwickelt wurden. Sehen Sie sich diese Sicherheitstechnologien für die Reaktion auf Vorfälle, proaktive Tests und Transparenz an.

Wolkendepot

Cloud-Custodian-Architekturdiagramm

Die Verwaltung von AWS-, Microsoft Azure- und Google Cloud Platform (GCP)-Umgebungen erfolgt mit Hilfe von Cloud Custodian, einer zustandslosen Regel-Engine. Mit konsolidierter Berichterstattung und Analyse kombiniert es mehrere der Compliance-Routinen, die Unternehmen einsetzen, in einer einzigen Plattform. Sie können mit Cloud Custodian Regeln erstellen, die die Umgebung mit Sicherheits- und Compliance-Anforderungen sowie Kriterien für die Kostenoptimierung vergleichen. Die Art und Gruppe der zu überprüfenden Ressourcen sowie die für diese Ressourcen durchzuführenden Aktionen werden in Cloud Custodian-Richtlinien ausgedrückt, die in YAML definiert sind. Sie können beispielsweise eine Richtlinie erstellen, die die Bucket-Verschlüsselung für alle Amazon S3-Buckets verfügbar macht. Um Regeln automatisch aufzulösen, können Sie Cloud Custodian in serverlose Laufzeiten und native Cloud-Dienste integrieren. Ursprünglich erstellt und als kostenlose Quelle zur Verfügung gestellt von

Kartographie

Die Hauptattraktion hier sind die kartographisch erstellten Infrastrukturkarten. Dieses automatische Grafiktool bietet eine visuelle Darstellung der Verbindungen zwischen Ihren Cloud-Infrastrukturkomponenten. Dies kann die allgemeine Sicherheitstransparenz des Teams erhöhen. Verwenden Sie dieses Tool, um Asset-Berichte zu erstellen, potenzielle Angriffsvektoren zu identifizieren und Möglichkeiten zur Verbesserung der Sicherheit aufzuzeigen. Ingenieure bei Lyft haben eine Kartographie erstellt, die eine Neo4j-Datenbank verwendet. Es unterstützt eine Vielzahl von AWS-, G Suite- und Google Cloud Platform-Diensten.

Schwierig

Ein sehr beliebtes Tool-Triage-Tool für digitale Forensik und Incident Response heißt Diffy (DFIR). Die Verantwortung Ihres DFIR-Teams besteht darin, Ihre Vermögenswerte nach Beweisen zu durchsuchen, die der Eindringling hinterlassen hat, nachdem Ihre Umgebung bereits angegriffen oder gehackt wurde. Dies kann mühsame Handarbeit erfordern. Eine von Diffy angebotene Differenzierungs-Engine deckt anomale Instanzen, virtuelle Maschinen und andere Ressourcenaktivitäten auf. Um dem DFIR-Team zu helfen, die Standorte von Angreifern zu lokalisieren, wird Diffy sie darüber informieren, welche Ressourcen sich seltsam verhalten. Diffy befindet sich noch in einem frühen Entwicklungsstadium und unterstützt jetzt nur Linux-Instanzen auf AWS, seine Plugin-Architektur könnte jedoch andere Clouds ermöglichen. Das Security Intelligence and Response Team von Netflix hat Diffy erfunden, das in Python geschrieben ist.

Git-Geheimnisse

Git-Secrets in einer Amazon-Build-Pipeline

Dieses Entwicklungssicherheitstool namens Git-Secrets verbietet es Ihnen, Geheimnisse sowie andere sensible Daten in Ihrem Git-Repository zu speichern. Alle Commits oder Commit-Nachrichten, die einem Ihrer vordefinierten, verbotenen Ausdrucksmuster entsprechen, werden nach dem Scannen abgelehnt. Git-Secrets wurde mit Blick auf AWS erstellt. Es wurde von AWS Labs entwickelt, das immer noch für die Projektwartung verantwortlich ist.

OSSEC

OSSEC ist eine Sicherheitsplattform, die Protokollüberwachung und Sicherheit integriert Information und Ereignisverwaltung sowie Host-basierte Angriffserkennung. Sie können dies auf Cloud-basierten VMs verwenden, obwohl es ursprünglich für den lokalen Schutz konzipiert wurde. Die Anpassungsfähigkeit der Plattform ist einer ihrer Vorteile. Umgebungen auf AWS, Azure und GCP können es verwenden. Darüber hinaus unterstützt es eine Vielzahl von Betriebssystemen, darunter Windows, Linux, Mac OS X und Solaris. Zusätzlich zu agentenloser und agentenloser Überwachung bietet OSSEC einen zentralisierten Administrationsserver, um Regeln über mehrere Plattformen hinweg im Auge zu behalten. Zu den herausragenden Merkmalen von OSSEC gehören: Jede Datei- oder Verzeichnisänderung auf Ihrem System wird von der Dateiintegritätsüberwachung erkannt, die Sie benachrichtigt. Die Protokollüberwachung sammelt, untersucht und benachrichtigt Sie bei ungewöhnlichem Verhalten aus allen Protokollen im System.

Rootkit-Erkennung, die Sie warnt, wenn Ihr System einer Änderung wie einem Rootkit unterzogen wird. Wenn bestimmte Eindringlinge entdeckt werden, kann OSSEC aktiv reagieren und sofort handeln. Die OSSEC Foundation überwacht den Unterhalt von OSSEC.

GoPhish

Aussichten für Phishing Simulationstests, Gophish ist ein Open-Source-Programm, das es ermöglicht, E-Mails zu senden, sie zu verfolgen und festzustellen, wie viele Empfänger auf Links in Ihren gefälschten E-Mails geklickt haben. Und Sie können alle ihre Statistiken nachschlagen. Es gibt einem roten Team eine Reihe von Angriffsmethoden, darunter normale E-Mails, E-Mails mit Anhängen und sogar RubberDuckies, um die physische und digitale Sicherheit zu testen. Aktuell über 36 Phishing Vorlagen sind in der Community erhältlich. Eine AWS-basierte Distribution, die mit Vorlagen vorinstalliert und nach CIS-Standards gesichert ist, wird von HailBytes gepflegt hier.

Probieren Sie GoPhish noch heute kostenlos auf AWS aus

Herumtreiber

Prowler ist ein Befehlszeilentool für AWS, das Ihre Infrastruktur im Vergleich zu Standards bewertet, die vom Center for Internet Security für AWS festgelegt wurden, sowie DSGVO- und HIPAA-Inspektionen. Sie haben die Möglichkeit, Ihre gesamte Infrastruktur oder ein bestimmtes AWS-Profil oder eine Region zu überprüfen. Prowler kann viele Überprüfungen gleichzeitig durchführen und Berichte in Formaten wie CSV, JSON und HTML einreichen. Zusätzlich ist AWS Security Hub enthalten. Toni de la Fuente, ein Amazon-Sicherheitsexperte, der immer noch an der Wartung des Projekts beteiligt ist, hat Prowler entwickelt.

Sicherheitsaffe

In AWS-, GCP- und OpenStack-Einstellungen ist Security Monkey ein Watchdog-Tool, das nach Richtlinienänderungen und schwachen Setups Ausschau hält. Beispielsweise benachrichtigt Sie Security Monkey in AWS, wenn ein S3-Bucket sowie eine Sicherheitsgruppe erstellt oder entfernt werden, überwacht Ihre AWS Identity & Access Management-Schlüssel und führt mehrere andere Überwachungsaufgaben durch. Netflix hat Security Monkey entwickelt, obwohl es derzeit nur kleine Problembehebungen bietet. AWS Config und Google Cloud Assets Inventory sind Anbieterersatz.

Um noch mehr großartige Open-Source-Tools auf AWS zu sehen, sehen Sie sich unsere HailBytes an. AWS Marketplace-Angebote hier.

Umgehung der TOR-Zensur

Mit TOR die Internet-Zensur umgehen

Umgehen der Internet-Zensur mit TOR Einführung In einer Welt, in der der Zugang zu Informationen zunehmend reguliert wird, sind Tools wie das Tor-Netzwerk von entscheidender Bedeutung geworden

Mehr lesen »