Әрбір бұлттық инженер білуі керек 8 ашық бастапқы қауіпсіздік құралы

Бұлттық компаниялар ұсынатын жергілікті қауіпсіздік шешімдеріне қосымша бірнеше пайдалы ашық бастапқы коды бар баламалар бар.

Мұнда сегіз көрнекті ашық бастапқы бұлттық қауіпсіздік технологиясының мысалы келтірілген.

AWS, Microsoft және Google - әртүрлі жергілікті қауіпсіздік мүмкіндіктерін қамтамасыз ететін бірнеше бұлттық компаниялар. Бұл технологиялардың пайдалы екені сөзсіз, бірақ олар әркімнің қажеттіліктерін қанағаттандыра алмайды. АТ топтары бұлтты әзірлеу барысында барлық осы платформаларда жұмыс жүктемелерін қауіпсіз жасау және қолдау мүмкіндіктеріндегі кемшіліктерді жиі табады. Сайып келгенде, бұл олқылықтарды жабу пайдаланушының қолында. Ашық бастапқы бұлттық қауіпсіздік технологиялары осындай жағдайларда пайдалы.

Кеңінен қолданылатын ашық бастапқы бұлттық қауіпсіздік технологияларын Netflix, Capital One және Lyft сияқты бұлттық тәжірибесі бар үлкен АТ топтары бар ұйымдар жасайды. Командалар бұл жобаларды бұрыннан бар құралдар мен қызметтер қанағаттандырмайтын белгілі талаптарды шешу үшін бастайды және олар басқа бизнеске де пайдалы болады деген үмітпен мұндай бағдарламалық жасақтаманы ашады. Бұл барлығын қамтитын болмаса да, GitHub-тағы ең танымал ашық бастапқы бұлттық қауіпсіздік шешімдерінің бұл тізімі бастау үшін тамаша орын болып табылады. Олардың көпшілігі басқа бұлт параметрлерімен үйлесімді, ал басқалары AWS, ең танымал жалпыға ортақ бұлтпен жұмыс істеу үшін арнайы жасалған. Оқиғаға жауап беру, белсенді тестілеу және көріну үшін осы қауіпсіздік технологияларын қараңыз.

Бұлтты сақтаушы

бұлтты сақтаушы сәулет диаграммасы

AWS, Microsoft Azure және Google Cloud Platform (GCP) орталарын басқару азаматтығы жоқ ережелер жүйесі Cloud Custodian көмегімен жүзеге асырылады. Біріктірілген есеп беру және аналитика көмегімен ол кәсіпорындар қолданатын бірнеше сәйкестік тәртібін бір платформаға біріктіреді. Cloud Custodian көмегімен қоршаған ортаны қауіпсіздік пен сәйкестік талаптарымен, сондай-ақ шығындарды оңтайландыру критерийлерімен салыстыратын ережелер орнатуға болады. Тексерілетін ресурстардың түрі мен тобы, сондай-ақ осы ресурстарда орындалатын әрекеттер YAML-де анықталған Cloud Custodian саясаттарында көрсетілген. Сіз, мысалы, барлық Amazon S3 шелектері үшін шелек шифрлауын қолжетімді ететін саясатты орната аласыз. Ережелерді автоматты түрде шешу үшін Cloud Custodian қолданбасын серверсіз жұмыс уақыттарымен және жергілікті бұлттық қызметтермен біріктіруге болады. Бастапқыда тегін дереккөз ретінде жасалды және қол жетімді болды

Картография

Мұндағы басты тартыс – картографиямен жасалған инфрақұрылымдық карталар. Бұл автоматты графикалық құрал бұлттық инфрақұрылым құрамдастары арасындағы байланыстардың көрнекі көрінісін береді. Бұл команданың жалпы қауіпсіздік көрінуін арттыруы мүмкін. Актив есептерін жасау, ықтимал шабуыл векторларын анықтау және қауіпсіздікті жақсарту мүмкіндіктерін анықтау үшін осы құралды пайдаланыңыз. Lyft инженерлері Neo4j дерекқорын пайдаланатын картографияны жасады. Ол әртүрлі AWS, G Suite және Google Cloud Platform қызметтерін қолдайды.

Диффи

Сандық криминалистика және оқиғаға жауап беру үшін өте танымал құралды анықтау құралы Diffy (DFIR) деп аталады. Сіздің DFIR командасының жауапкершілігі - сіздің ортаңызға шабуыл жасалған немесе бұзылған кезде зиянкес қалдырған кез келген дәлел үшін активтеріңізді іздеу. Бұл қол еңбегін қажет етуі мүмкін. Diffy ұсынатын дифференциалды қозғалтқыш аномальды даналарды, виртуалды машиналарды және басқа ресурс әрекетін көрсетеді. DFIR командасына шабуылдаушылардың орналасқан жерін анықтауға көмектесу үшін, Диффи оларға қандай ресурстар оғаш әрекет ететіні туралы хабарлайды. Diffy әлі дамудың бастапқы сатысында және қазір тек AWS жүйесінде Linux даналарына қолдау көрсетеді, бірақ оның плагин архитектурасы басқа бұлттарды қоса алады. Netflix қауіпсіздік барлау және әрекет ету тобы Python тілінде жазылған Diffy ойлап тапты.

Git құпиялары

amazon құрастыру құбырындағы git-құпиялар

Git-secrets деп аталатын бұл әзірлеу қауіпсіздігі құралы құпияларды және Git репозиторийінде басқа құпия деректерді сақтауға тыйым салады. Сканерленгеннен кейін алдын ала анықталған, тыйым салынған өрнек үлгілерінің біріне сәйкес келетін кез келген қабылдаулар немесе қабылдау хабарлары қабылданбайды. Git құпиялары AWS-ті ескере отырып жасалған. Оны әлі де жобаға техникалық қызмет көрсетуге жауапты AWS Labs әзірлеген.

OSSEC

OSSEC - журналды бақылауды, қауіпсіздікті біріктіретін қауіпсіздік платформасы ақпарат және оқиғаларды басқару және хостқа негізделген шабуылды анықтау. Бастапқыда ол жергілікті қорғау үшін жасалған болса да, оны бұлтқа негізделген виртуалды құрылғыларда пайдалануға болады. Платформаның бейімделгіштігі оның артықшылықтарының бірі болып табылады. AWS, Azure және GCP орталары оны пайдалана алады. Оған қоса, ол Windows, Linux, Mac OS X және Solaris сияқты әртүрлі операциялық жүйелерді қолдайды. Агенттік және агентсіз бақылаудан басқа, OSSEC бірнеше платформалардағы ережелерді қадағалау үшін орталықтандырылған басқару серверін ұсынады. OSSEC-тің маңызды сипаттамалары мыналарды қамтиды: Жүйедегі кез келген файл немесе каталог өзгерісі файл тұтастығын бақылау арқылы анықталады, ол сізге хабарлайды. Журналды бақылау жүйедегі барлық журналдардағы кез келген әдеттен тыс әрекетті жинайды, тексереді және сізге хабарлайды.

Жүйеңіздің руткит сияқты өзгеріске ұшырағанын ескертетін Rootkit анықтау. Белгілі бір шабуылдар анықталған кезде, OSSEC белсенді түрде жауап беріп, дереу әрекет ете алады. OSSEC қоры OSSEC-тің сақталуын қадағалайды.

GoPhish

үшін фишинг имитациялық тестілеу, Gophish электрондық поштаны жіберуге, оларды бақылауға және жалған электрондық пошталарыңыздағы сілтемелерді қанша алушы басқандығын анықтауға мүмкіндік беретін ашық бастапқы бағдарлама. Және олардың барлық статистикасын қарауға болады. Ол қызыл командаға физикалық және цифрлық қауіпсіздікті тексеру үшін тұрақты электрондық пошталарды, тіркемелері бар электрондық пошталарды және тіпті RubberDuckies сияқты бірнеше шабуыл әдістерін береді. Қазіргі уақытта 36-дан асты фишинг үлгілер қауымдастықтан қолжетімді. Үлгілермен алдын ала жүктелген және ТМД стандарттарымен қорғалған AWS негізіндегі таратуды HailBytes қамтамасыз етеді. Мұнда.

GoPhish қолданбасын бүгін AWS сайтында тегін пайдаланып көріңіз

Провлер

Prowler — Интернет қауіпсіздігі орталығы AWS үшін белгіленген стандарттармен, сондай-ақ GDPR және HIPAA тексерулерімен салыстырғанда инфрақұрылымыңызды бағалайтын AWS пәрмен жолы құралы. Сізде толық инфрақұрылымды немесе белгілі бір AWS профилін немесе аймағын қарап шығу мүмкіндігі бар. Prowler бір уақытта көптеген шолуларды орындау және есептерді CSV, JSON және HTML сияқты пішімдерде жіберу мүмкіндігіне ие. Оған қоса, AWS Security Hub кіреді. Тони де ла Фуэнте, Amazon қауіпсіздік сарапшысы, әлі күнге дейін жобаның техникалық қызмет көрсетуімен айналысады, Prowler әзірледі.

Қауіпсіздік маймылы

AWS, GCP және OpenStack параметрлерінде Security Monkey — саясат өзгерістерін және әлсіз орнатуларды бақылайтын бақылау құралы. Мысалы, AWS жүйесіндегі Security Monkey сізге S3 шелегі, сондай-ақ қауіпсіздік тобы жасалған немесе жойылған кезде хабарлайды, AWS Identity & Access Management кілттеріңізді бақылайды және бірнеше басқа бақылау міндеттерін орындайды. Netflix Security Monkey-ті жасады, бірақ ол дәл қазір шағын ақауларды түзетуді ұсынады. AWS Config және Google Cloud Assets Inventory - жеткізушінің алмастырғыштары.

AWS жүйесінде бұдан да керемет ашық бастапқы құралдарды көру үшін HailBytes'ті қараңыз. Мұнда AWS нарықтық ұсыныстары.

Коболд хаттары: HTML негізіндегі электрондық пошта фишингтік шабуылдары

Коболд хаттары: HTML негізіндегі электрондық пошта фишингтік шабуылдары

Коболд хаттары: HTML негізіндегі электрондық пошта фишингтік шабуылдары 31 жылдың 2024 наурызында Luta Security жаңа күрделі фишинг векторы Коболд хаттарына жарық түсіретін мақаланы шығарды.

Ары қарай оқу »