8 เครื่องมือรักษาความปลอดภัยแบบโอเพ่นซอร์สที่วิศวกรระบบคลาวด์ทุกคนควรรู้

มีตัวเลือกโอเพ่นซอร์สที่มีประโยชน์มากมายนอกเหนือไปจากโซลูชันความปลอดภัยแบบเนทีฟที่บริษัทคลาวด์จัดหาให้

ต่อไปนี้คือตัวอย่างของเทคโนโลยีความปลอดภัยระบบคลาวด์แบบโอเพ่นซอร์สที่โดดเด่น XNUMX รายการ

AWS, Microsoft และ Google เป็นเพียงบริษัทระบบคลาวด์เพียงไม่กี่แห่งที่ให้บริการคุณลักษณะด้านความปลอดภัยแบบเนทีฟที่หลากหลาย แม้ว่าเทคโนโลยีเหล่านี้จะมีประโยชน์อย่างไม่ต้องสงสัย แต่ก็ไม่สามารถตอบสนองความต้องการของทุกคนได้ ทีมไอทีมักจะค้นพบช่องว่างในความสามารถของพวกเขาในการสร้างและดูแลปริมาณงานอย่างปลอดภัยบนแพลตฟอร์มเหล่านี้ทั้งหมดในขณะที่การพัฒนาระบบคลาวด์ดำเนินไป ท้ายที่สุดแล้ว ผู้ใช้จะเป็นผู้ปิดช่องว่างเหล่านี้เอง เทคโนโลยีความปลอดภัยระบบคลาวด์แบบโอเพ่นซอร์สมีประโยชน์ในสถานการณ์เช่นนี้

เทคโนโลยีความปลอดภัยระบบคลาวด์แบบโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายมักสร้างขึ้นโดยองค์กรต่างๆ เช่น Netflix, Capital One และ Lyft ซึ่งมีทีมไอทีจำนวนมากที่มีความเชี่ยวชาญด้านคลาวด์อย่างมาก ทีมงานเริ่มโครงการเหล่านี้เพื่อแก้ไขข้อกำหนดบางอย่างที่เครื่องมือและบริการที่มีอยู่ไม่เป็นไปตามข้อกำหนด และพวกเขาเปิดซอร์สซอฟต์แวร์ดังกล่าวโดยหวังว่าจะเป็นประโยชน์ต่อธุรกิจอื่นๆ เช่นกัน แม้ว่าจะไม่ครอบคลุมทั้งหมด แต่รายการโซลูชันความปลอดภัยบนคลาวด์แบบโอเพ่นซอร์สที่เป็นที่นิยมมากที่สุดใน GitHub นี้เป็นจุดเริ่มต้นที่ยอดเยี่ยม การตั้งค่าหลายรายการเข้ากันได้กับการตั้งค่าระบบคลาวด์อื่นๆ ในขณะที่การตั้งค่าอื่นๆ สร้างขึ้นโดยเฉพาะเพื่อให้ทำงานร่วมกับ AWS ซึ่งเป็นระบบคลาวด์สาธารณะที่ได้รับความนิยมมากที่สุด ดูเทคโนโลยีความปลอดภัยเหล่านี้สำหรับการตอบสนองต่อเหตุการณ์ การทดสอบเชิงรุก และการมองเห็น

ผู้ดูแลคลาวด์

แผนภาพสถาปัตยกรรมผู้ดูแลคลาวด์

การจัดการสภาพแวดล้อม AWS, Microsoft Azure และ Google Cloud Platform (GCP) ทำได้ด้วยความช่วยเหลือของ Cloud Custodian ซึ่งเป็นเครื่องมือกฎไร้สถานะ ด้วยการรายงานและการวิเคราะห์แบบรวม จะรวมกิจวัตรการปฏิบัติตามกฎระเบียบหลายอย่างที่องค์กรต่างๆ ใช้งานไว้ในแพลตฟอร์มเดียว คุณอาจสร้างกฎโดยใช้ Cloud Custodian ที่เปรียบเทียบสภาพแวดล้อมกับข้อกำหนดด้านความปลอดภัยและการปฏิบัติตามข้อกำหนด ตลอดจนเกณฑ์สำหรับการเพิ่มประสิทธิภาพต้นทุน ประเภทและกลุ่มของทรัพยากรที่จะตรวจสอบ ตลอดจนการดำเนินการกับทรัพยากรเหล่านี้ จะแสดงอยู่ในนโยบาย Cloud Custodian ซึ่งกำหนดไว้ใน YAML ตัวอย่างเช่น คุณอาจกำหนดนโยบายที่ทำให้การเข้ารหัสบัคเก็ตพร้อมใช้งานสำหรับบัคเก็ต Amazon S3 ทั้งหมด หากต้องการแก้ไขกฎโดยอัตโนมัติ คุณอาจผสานรวม Cloud Custodian กับรันไทม์แบบไร้เซิร์ฟเวอร์และบริการคลาวด์แบบเนทีฟ เริ่มแรกสร้างและให้บริการเป็นแหล่งข้อมูลฟรีโดย

วิชาเขียนแผนที่

สิ่งสำคัญที่นี่คือแผนที่โครงสร้างพื้นฐานที่สร้างขึ้นโดยการทำแผนที่ เครื่องมือสร้างกราฟอัตโนมัตินี้แสดงภาพการเชื่อมต่อระหว่างส่วนประกอบโครงสร้างพื้นฐานระบบคลาวด์ของคุณ สิ่งนี้สามารถเพิ่มการมองเห็นความปลอดภัยโดยรวมของทีม ใช้เครื่องมือนี้เพื่อสร้างรายงานเนื้อหา ระบุเวกเตอร์การโจมตีที่อาจเกิดขึ้น และระบุโอกาสในการปรับปรุงความปลอดภัย วิศวกรที่ Lyft สร้างแผนที่ซึ่งใช้ฐานข้อมูล Neo4j รองรับบริการ AWS, G Suite และ Google Cloud Platform ที่หลากหลาย

ดิฟฟี่

เครื่องมือ Triage ที่ได้รับความนิยมอย่างสูงสำหรับการพิสูจน์หลักฐานทางดิจิทัลและการตอบสนองต่อเหตุการณ์เรียกว่า Diffy (DFIR) ความรับผิดชอบของทีม DFIR ของคุณคือค้นหาทรัพย์สินของคุณเพื่อหาหลักฐานใดๆ ที่ผู้บุกรุกทิ้งไว้หลังจากที่สภาพแวดล้อมของคุณถูกโจมตีหรือแฮ็กแล้ว สิ่งนี้อาจต้องใช้แรงงานมือที่อุตสาหะ เครื่องมือสร้างความแตกต่างที่นำเสนอโดย Diffy เผยให้เห็นอินสแตนซ์ที่ผิดปกติ เครื่องเสมือน และกิจกรรมทรัพยากรอื่นๆ เพื่อช่วยทีม DFIR ระบุตำแหน่งของผู้โจมตี Diffy จะแจ้งให้พวกเขาทราบว่าทรัพยากรใดทำงานผิดปกติ Diffy ยังอยู่ในช่วงเริ่มต้นของการพัฒนา และตอนนี้รองรับเฉพาะอินสแตนซ์ Linux บน AWS อย่างไรก็ตาม สถาปัตยกรรมปลั๊กอินสามารถเปิดใช้งานระบบคลาวด์อื่นๆ ได้ ทีม Security Intelligence and Response ของ Netflix ได้คิดค้น Diffy ซึ่งเขียนด้วยภาษา Python

Git-ความลับ

git-secrets ใน amazon build ไปป์ไลน์

เครื่องมือรักษาความปลอดภัยการพัฒนานี้เรียกว่า Git-secrets ห้ามไม่ให้คุณเก็บข้อมูลลับรวมถึงข้อมูลที่ละเอียดอ่อนอื่นๆ ในที่เก็บ Git ของคุณ คอมมิตหรือคอมมิตข้อความใดๆ ที่ตรงกับรูปแบบนิพจน์ต้องห้ามที่กำหนดไว้ล่วงหน้าแบบใดแบบหนึ่งของคุณจะถูกปฏิเสธหลังจากสแกน ความลับของ Git ถูกสร้างขึ้นโดยคำนึงถึง AWS ได้รับการพัฒนาโดย AWS Labs ซึ่งยังคงรับผิดชอบในการบำรุงรักษาโครงการ

OSSEC

OSSEC เป็นแพลตฟอร์มความปลอดภัยที่รวมการตรวจสอบบันทึก ความปลอดภัย ข้อมูล และการจัดการเหตุการณ์และการตรวจจับการบุกรุกตามโฮสต์ คุณสามารถใช้สิ่งนี้กับ VM บนระบบคลาวด์ แม้ว่าเดิมทีจะได้รับการออกแบบมาสำหรับการป้องกันภายในองค์กรก็ตาม ความสามารถในการปรับตัวของแพลตฟอร์มเป็นหนึ่งในข้อได้เปรียบ สภาพแวดล้อมบน AWS, Azure และ GCP อาจใช้งานได้ นอกจากนี้ยังรองรับ OS ที่หลากหลาย เช่น Windows, Linux, Mac OS X และ Solaris นอกเหนือจากการมอนิเตอร์แบบเอเจนต์และแบบไม่ใช้เอเจนต์แล้ว OSSEC ยังมีเซิร์ฟเวอร์การดูแลระบบแบบรวมศูนย์สำหรับการติดตามกฎในหลายๆ แพลตฟอร์ม ลักษณะเด่นของ OSSEC ได้แก่: ไฟล์หรือไดเร็กทอรีใด ๆ ที่เปลี่ยนแปลงในระบบของคุณจะถูกตรวจพบโดยการตรวจสอบความสมบูรณ์ของไฟล์ ซึ่งจะแจ้งให้คุณทราบ การตรวจสอบบันทึกจะรวบรวม ตรวจสอบ และแจ้งให้คุณทราบถึงพฤติกรรมที่ผิดปกติจากบันทึกทั้งหมดในระบบ

การตรวจจับรูทคิท ซึ่งจะแจ้งเตือนคุณหากระบบของคุณผ่านการเปลี่ยนแปลงเช่นรูทคิท เมื่อพบการบุกรุกบางอย่าง OSSEC อาจตอบสนองอย่างแข็งขันและดำเนินการทันที มูลนิธิ OSSEC ดูแลการบำรุงรักษา OSSEC

โกฟิช

สำหรับ phish การทดสอบการจำลอง Gophish เป็นโปรแกรมโอเพ่นซอร์สที่ช่วยให้ส่งอีเมล ติดตาม และกำหนดจำนวนผู้รับที่คลิกลิงก์ในอีเมลปลอมของคุณ และคุณสามารถดูสถิติทั้งหมดของพวกเขาได้ วิธีนี้ช่วยให้ทีมสีแดงมีวิธีการโจมตีได้หลายวิธี เช่น อีเมลปกติ อีเมลพร้อมไฟล์แนบ และแม้แต่ RubberDuckies เพื่อทดสอบความปลอดภัยทางกายภาพและดิจิทัล ปัจจุบันอายุมากกว่า 36 ปี ฟิชชิ่ง เทมเพลตมีให้จากชุมชน การกระจายตาม AWS ที่โหลดไว้ล่วงหน้าด้วยเทมเพลตและรักษาความปลอดภัยด้วยมาตรฐาน CIS ได้รับการดูแลโดย HailBytes โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

ลองใช้ GoPhish ฟรีบน AWS วันนี้

ผู้เที่ยวเดินด้อม ๆ มองๆ

Prowler เป็นเครื่องมือบรรทัดคำสั่งสำหรับ AWS ที่ประเมินโครงสร้างพื้นฐานของคุณโดยเปรียบเทียบกับมาตรฐานที่กำหนดสำหรับ AWS โดย Center for Internet Security รวมถึงการตรวจสอบ GDPR และ HIPAA คุณมีตัวเลือกในการตรวจสอบโครงสร้างพื้นฐานทั้งหมดหรือโปรไฟล์ AWS หรือภูมิภาคเฉพาะ Prowler มีความสามารถในการดำเนินการตรวจสอบหลายครั้งและส่งรายงานในรูปแบบต่างๆ เช่น CSV, JSON และ HTML นอกจากนี้ AWS Security Hub ยังรวมอยู่ด้วย Toni de la Fuente ผู้เชี่ยวชาญด้านความปลอดภัยของ Amazon ซึ่งยังคงเกี่ยวข้องกับการบำรุงรักษาโครงการได้พัฒนา Prowler

ลิงรักษาความปลอดภัย

ในการตั้งค่า AWS, GCP และ OpenStack นั้น Security Monkey เป็นเครื่องมือเฝ้าระวังที่คอยสอดส่องการแก้ไขนโยบายและการตั้งค่าที่อ่อนแอ ตัวอย่างเช่น Security Monkey ใน AWS จะแจ้งให้คุณทราบทุกครั้งที่มีการสร้างหรือลบบัคเก็ต S3 รวมถึงกลุ่มความปลอดภัย ตรวจสอบคีย์ AWS Identity & Access Management และทำหน้าที่ตรวจสอบอื่นๆ อีกหลายอย่าง Netflix สร้าง Security Monkey แม้ว่าจะนำเสนอการแก้ไขปัญหาเล็กน้อยเท่านั้น ณ ตอนนี้ AWS Config และ Google Cloud Assets Inventory เป็นผู้ให้บริการทดแทน

หากต้องการดูเครื่องมือโอเพ่นซอร์สที่ยอดเยี่ยมยิ่งขึ้นบน AWS โปรดดูที่ HailBytes' ข้อเสนอตลาดกลางของ AWS ที่นี่

ผ่านการเซ็นเซอร์ TOR

ข้ามการเซ็นเซอร์อินเทอร์เน็ตด้วย TOR

หลีกเลี่ยงการเซ็นเซอร์อินเทอร์เน็ตด้วย TOR Introduction ในโลกที่การเข้าถึงข้อมูลได้รับการควบคุมมากขึ้น เครื่องมือเช่นเครือข่าย Tor ได้กลายเป็นสิ่งสำคัญสำหรับ

Read More »
Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลที่ใช้ HTML

Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลที่ใช้ HTML

Kobold Letters: การโจมตีแบบฟิชชิ่งทางอีเมลแบบ HTML เมื่อวันที่ 31 มีนาคม 2024 Luta Security ได้เผยแพร่บทความที่ให้ความกระจ่างเกี่ยวกับเวกเตอร์ฟิชชิ่งที่ซับซ้อนตัวใหม่ Kobold Letters

Read More »