8 ачык булак коопсуздук куралдары ар бир булут инженери билиши керек

Булут компаниялары камсыз кылган жергиликтүү коопсуздук чечимдеринен тышкары бир нече пайдалуу ачык булак альтернативалары бар.

Бул жерде сегиз көрүнүктүү ачык булак булут коопсуздугу технологияларынын мисалы.

AWS, Microsoft жана Google ар кандай жергиликтүү коопсуздук функцияларын камсыз кылган бир нече булут компаниялары. Бул технологиялар, албетте, пайдалуу болгону менен, ар бир адамдын муктаждыктарын канааттандыра албайт. IT командалары булуттун өнүгүшүнүн жүрүшү менен бул платформалардын бардыгында жумуш жүктөмдөрүн коопсуз түзүү жана колдоо боюнча дараметин тез-тез таап алышат. Акыр-аягы, бул боштуктарды жабуу колдонуучуга байланыштуу. Ачык булак булут коопсуздук технологиялары ушул сыяктуу кырдаалдарда пайдалуу.

Кеңири колдонулган ачык булак булут коопсуздук технологиялары көп учурда Netflix, Capital One жана Lyft сыяктуу уюмдар тарабынан түзүлөт, аларда олуттуу булуттук тажрыйбага ээ болгон чоң IT командалары бар. Командалар бул долбоорлорду мурунтан эле жеткиликтүү болгон инструменттер жана кызматтар канааттандырбаган айрым талаптарды чечүү үчүн баштайт жана алар башка бизнестерге да пайдалуу болот деген үмүт менен мындай программалык камсыздоону ачышат. Бул бардыгын камтыбаса да, GitHub'тагы эң популярдуу ачык булак булуттагы коопсуздук чечимдеринин бул тизмеси баштоо үчүн эң сонун жер. Алардын көбү башка булут жөндөөлөрү менен шайкеш келет, ал эми башкалары эң популярдуу коомдук булут болгон AWS менен иштөө үчүн түз курулган. Окуяга жооп берүү, активдүү тестирлөө жана көрүнүү үчүн бул коопсуздук технологияларын караңыз.

Cloud Custodian

булут сактоочу архитектура диаграммасы

AWS, Microsoft Azure жана Google Cloud Platform (GCP) чөйрөлөрүн башкаруу Cloud Custodian, жарандыгы жок эрежелер кыймылдаткычынын жардамы менен ишке ашырылат. Консолидацияланган отчеттуулук жана аналитика менен ал ишканалар колдонгон бир нече шайкештик тартибин бирдиктүү платформага бириктирет. Сиз Cloud Custodian аркылуу айлана-чөйрөнү коопсуздук жана шайкештик талаптары менен салыштырган эрежелерди, ошондой эле чыгымдарды оптималдаштыруу критерийлерин түзө аласыз. Текшере турган ресурстардын түрү жана тобу, ошондой эле бул ресурстар боюнча жасала турган иш-аракеттер YAMLде аныкталган Cloud Custodian саясаттарында чагылдырылган. Сиз, мисалы, бардык Amazon S3 чакалары үчүн чака шифрлөө жеткиликтүү кылган саясатты орното аласыз. Эрежелерди автоматтык түрдө чечүү үчүн Cloud Custodian'ды серверсиз иштөө убакыттары жана жергиликтүү булут кызматтары менен бириктирсеңиз болот. Башында түзүлгөн жана акысыз булак катары жеткиликтүү

Карталар

Бул жерде негизги нерсе картография тарабынан жасалган Инфраструктуралык карталар. Бул автоматтык графикалык курал булут инфраструктурасынын компоненттеринин ортосундагы байланыштарды визуалдык чагылдырууну камсыз кылат. Бул команданын жалпы коопсуздук көрүнүшүн жогорулата алат. Бул куралды активдердин отчетторун түзүү, чабуулдун потенциалдуу векторлорун аныктоо жана коопсуздукту жакшыртуу мүмкүнчүлүктөрүн аныктоо үчүн колдонуңуз. Lyft компаниясынын инженерлери Neo4j маалымат базасын колдонгон картографияны түзүшкөн. Ал ар кандай AWS, G Suite жана Google Cloud Platform кызматтарын колдойт.

Diffy

Санариптик криминалистика жана инциденттерге жооп берүү үчүн абдан популярдуу инструмент триаж куралы Diffy (DFIR) деп аталат. Сиздин DFIR командасынын жоопкерчилиги сиздин активдериңизден чөйрөңүзгө чабуулга же хакерлик чабуулга кабылгандан кийин бузуку калтырган ар кандай далилдерди издөө болуп саналат. Бул кол эмгегин талап кылышы мүмкүн. Diffy тарабынан сунушталган айырмалоочу кыймылдаткыч аномалдуу инстанцияларды, виртуалдык машиналарды жана башка ресурс аракеттерин көрсөтөт. DFIR командасына чабуулчулардын жайгашкан жерин так аныктоого жардам берүү үчүн, Диффи аларга кайсы ресурстар кызыктай аракет кылып жатканын кабарлайт. Diffy дагы эле өнүгүүнүн алгачкы этабында жана азыр AWSдеги Linux инстанцияларын гана колдойт, бирок анын плагин архитектурасы башка булуттарды иштете алат. Netflixтин Коопсуздук чалгындоо жана жооп берүү тобу Python тилинде жазылган Diffyди ойлоп табышты.

Гит сырлары

Amazon куруу түтүкчөсүндөгү git сырлары

Git-secrets деп аталган иштеп чыгуунун коопсуздук куралы Git репозиторийиңизде сырларды жана башка купуя маалыматтарды сактоого тыюу салат. Алдын ала аныкталган, тыюу салынган туюнтма үлгүлөрүңүздүн бирине туура келген бардык билдирүүлөр сканерленгенден кийин четке кагылат. Git сырлары AWS эске алуу менен түзүлгөн. Аны AWS Labs иштеп чыккан, ал дагы эле долбоордун тейлөөсү үчүн жооптуу.

OSSEC

OSSEC журнал мониторинг, коопсуздукту бириктирген коопсуздук платформа болуп саналат маалымат жана окуяны башкаруу жана хостко негизделген интрузияны аныктоо. Сиз муну булуттагы VM'лерде колдонсоңуз болот, бирок ал башында жер-жерлерде коргоо үчүн иштелип чыккан. Платформанын ийкемдүүлүгү анын артыкчылыктарынын бири. AWS, Azure жана GCP чөйрөлөрү аны колдонушу мүмкүн. Кошумча, ал Windows, Linux, Mac OS X жана Solaris сыяктуу ар кандай ОСти колдойт. Агенттик жана агентсиз мониторингден тышкары, OSSEC бир нече платформадагы эрежелерге көз салуу үчүн борборлоштурулган башкаруу серверин сунуштайт. OSSECтин көрүнүктүү мүнөздөмөлөрү төмөнкүлөрдү камтыйт: Сиздин тутумуңуздагы ар кандай файл же каталогдун өзгөрүшү файлдын бүтүндүгүн көзөмөлдөө аркылуу аныкталат, ал сизге кабарлайт. Журналдын мониторинги чогултат, текшерет жана тутумдагы бардык журналдардан адаттан тыш жүрүм-турум жөнүндө кабарлайт.

Эгер тутумуңуз руткит сыяктуу өзгөрүүгө учураса, сизди эскерткен Rootkit аныктоо. Өзгөчө интрузиялар табылганда, OSSEC жигердүү жооп берип, дароо аракет кылышы мүмкүн. OSSEC Foundation OSSECтин сакталышын көзөмөлдөйт.

GoPhish

үчүн фиш симуляциялык тестирлөө, Gophish бул ачык булактуу программа, ал электрондук каттарды жөнөтүүгө, аларга көз салууга жана сиздин жасалма каттарыңыздагы шилтемелерди канча алуучу басканын аныктоого мүмкүндүк берет. Жана алардын бардык статистикасын карай аласыз. Бул кызыл командага чабуулдун бир катар ыкмаларын, анын ичинде кадимки электрондук почталарды, тиркемелери бар электрондук каттарды жана физикалык жана санариптик коопсуздукту текшерүү үчүн RubberDuckies берет. Учурда 36дан ашты көргөзүү шаблондор коомчулуктан жеткиликтүү. Шаблондор менен алдын ала жүктөлгөн жана КМШ стандарттарына ылайыкташтырылган AWS негизиндеги бөлүштүрүү HailBytes тарабынан колдоого алынат. бул жерде.

GoPhish'ти бүгүн AWSде бекер колдонуп көрүңүз

ууру

Prowler – бул AWS үчүн буйрук сап инструменти, ал сиздин инфраструктураңызды AWS үчүн Интернет коопсуздугу борбору тарабынан белгиленген стандарттарга, ошондой эле GDPR жана HIPAA текшерүүлөрүнө салыштырып баалайт. Толук инфраструктураңызды же белгилүү бир AWS профилин же аймакты карап чыгуу мүмкүнчүлүгүңүз бар. Prowler бир эле учурда көптөгөн сын-пикирлерди аткарууга жана CSV, JSON жана HTML сыяктуу форматтарда отчетторду тапшыруу мүмкүнчүлүгүнө ээ. Кошумча, AWS Security Hub камтылган. Амазонканын коопсуздук боюнча эксперти Тони де ла Фуэнте дагы эле долбоордун техникалык тейлөөсүнө катышып, Prowler программасын иштеп чыкты.

Коопсуздук маймыл

AWS, GCP жана OpenStack жөндөөлөрүндө Security Monkey бул саясаттын өзгөрүшүнө жана алсыз орнотууларга көз салган күзөтчү курал. Мисалы, AWSдеги Security Monkey сизге S3 чакасы, ошондой эле коопсуздук тобу түзүлүп же жок кылынганда кабарлайт, AWS Identity & Access Management ачкычтарыңызды көзөмөлдөйт жана бир нече башка мониторинг милдеттерин аткарат. Netflix Коопсуздук Маймылын түздү, бирок ал учурда кичинекей көйгөйлөрдү оңдоону сунуштайт. AWS Config жана Google Cloud Assets Inventory - сатуучунун алмаштыруучулары.

AWSде дагы мыкты ачык булак куралдарын көрүү үчүн, биздин HailBytes'ти текшериңиз Бул жерде AWS базар сунуштары.

Коболд тамгалары: HTML негизиндеги электрондук почта фишингдик чабуулдары

Коболд тамгалары: HTML негизиндеги электрондук почта фишингдик чабуулдары

Kobold Letters: HTML негизиндеги электрондук почта фишингдик чабуулдары 31-жылдын 2024-мартында Luta Security компаниясы жаңы татаал фишинг векторуна жарык чачкан макаланы чыгарды, Коболд каттары.

Уландысы "