了解10個(gè)開(kāi)源云安全工具

2022-10-06    分類: 網(wǎng)站建設(shè)

AWS、微軟和谷歌等云供應(yīng)商提供都本機(jī)安全工具套件,雖然這些工具很有用,但并不能滿足所有人的需求。

隨著云計(jì)算技術(shù)的發(fā)展,IT團(tuán)隊(duì)通常會(huì)發(fā)現(xiàn)他們難以在云計(jì)算平臺(tái)安全地開(kāi)發(fā)和管理工作負(fù)載。最終,用戶需要承擔(dān)這部分責(zé)任,這正是開(kāi)源云安全工具派上用場(chǎng)的地方。

了解10個(gè)開(kāi)源云安全工具

主流開(kāi)源云安全工具通常是由擁有大型IT團(tuán)隊(duì)的公司開(kāi)發(fā),例如Netflix、Capital One和Lyft公司,他們的IT團(tuán)隊(duì)擁有豐富的云計(jì)算經(jīng)驗(yàn)。這些團(tuán)隊(duì)開(kāi)發(fā)開(kāi)源云安全工具來(lái)解決特定需求—現(xiàn)有工具和服務(wù)無(wú)法解決的需求,然后他們會(huì)開(kāi)源化軟件以使其他企業(yè)受益。

下面的開(kāi)源云安全工具并不是完整的列表,但這是很好的起點(diǎn),特別是當(dāng)你想了解GitHub最受歡迎的開(kāi)源云安全工具的話。其中很多工具可跨越各種云環(huán)境,而其他工具則專門設(shè)計(jì)用于與AWS,AWS仍然是使用最廣泛的公共云。下面讓我們看看這些安全工具,以了解其可視性、主動(dòng)測(cè)試和事件響應(yīng)。

1. Cloud Custodian

Cloud Custodian是無(wú)狀態(tài)規(guī)則引擎,用于管理AWS、Microsoft Azure和Google Cloud Platform(GCP)環(huán)境。它通過(guò)統(tǒng)一的報(bào)告和指標(biāo)將組企業(yè)使用的很多合規(guī)性腳本整合到一個(gè)工具中。借助Cloud Custodian,你可以設(shè)置規(guī)則,以根據(jù)安全性和合規(guī)性標(biāo)準(zhǔn)以及成本優(yōu)化準(zhǔn)則檢查環(huán)境。

Cloud Custodian策略以YAML編寫,其中會(huì)表明需要檢查的資源類型和集合,以及對(duì)這些資源采取何種操作。例如,你可以設(shè)置一個(gè)策略,在所有Amazon S3存儲(chǔ)桶上啟用存儲(chǔ)桶加密。你還可以將Cloud Custodian連接到本機(jī)云服務(wù)和無(wú)服務(wù)器運(yùn)行時(shí),以自動(dòng)解析策略。

Cloud Custodian最初是由Capital One的軟件工程師Kapil Thangavelu開(kāi)發(fā)并開(kāi)源化。

2. Cartography

Cartography可創(chuàng)建基礎(chǔ)設(shè)施圖。該自動(dòng)繪圖工具直觀地說(shuō)明云基礎(chǔ)架構(gòu)資產(chǎn)如何連接。這樣可以提高整個(gè)團(tuán)隊(duì)的安全可見(jiàn)性。使用此工具可以生成資產(chǎn)報(bào)告、突出顯示潛在的攻擊路徑,并確定需要改進(jìn)安全性的領(lǐng)域。

Cartography由Lyft的工程師用Python開(kāi)發(fā),并在Neo4j數(shù)據(jù)庫(kù)上運(yùn)行。它支持AWS、Google Cloud Platform和G Suite上的多種服務(wù)。

3. Diffy

Diffy是用于數(shù)字取證和事件響應(yīng)(DFIR)的分類工具。當(dāng)你的環(huán)境受到攻擊或破壞時(shí),DFIR團(tuán)隊(duì)需要負(fù)責(zé)檢查全部資源,以獲取攻擊者留下的任何東西,這可能是繁瑣的手動(dòng)過(guò)程。而Diffy提供差異引擎,該引擎可突出顯示實(shí)例、VM和其他資源行為中的異常值。Diffy會(huì)告訴DFIR團(tuán)隊(duì)哪些資源行為異常,以幫助確定從哪里對(duì)付攻擊者。

Diffy尚處于開(kāi)發(fā)早期階段,主要用于AWS上的Linux實(shí)例,但其插件結(jié)構(gòu)可以支持多個(gè)云計(jì)算。Diffy用Python編寫,由Netflix的安全情報(bào)和響應(yīng)團(tuán)隊(duì)創(chuàng)建。

4. Gitleaks

Gitleaks是靜態(tài)應(yīng)用程序安全測(cè)試工具,可掃描你的Git存儲(chǔ)庫(kù)中的機(jī)密信息、API密鑰和令牌。隨著IT安全通過(guò)DevSecOps左移,開(kāi)發(fā)人員需要在開(kāi)發(fā)規(guī)劃中更早地測(cè)試代碼。Gitleaks可以掃描專有和企業(yè)范圍內(nèi)的Git存儲(chǔ)庫(kù),以查找已提交和未提交的機(jī)密信息,并包括JSON和CSV報(bào)告。

Gitleaks用Go編寫,由GitLab的軟件工程師Zachary Rice維護(hù)。

5. Git-secrets

Git-secrets是一種開(kāi)發(fā)安全工具,可防止你在Git存儲(chǔ)庫(kù)中包含機(jī)密和其他敏感信息。它會(huì)掃描提交代碼和提交說(shuō)明,當(dāng)與你預(yù)先配置的禁止表達(dá)式模式匹配,它會(huì)阻止提交。

Git-secrets旨在AWS中使用,它是由AWS Labs創(chuàng)建的,他們將繼續(xù)維護(hù)該項(xiàng)目。

6. OSSEC

OSSEC是一個(gè)安全平臺(tái),它結(jié)合了基于主機(jī)的入侵檢測(cè)、日志監(jiān)視以及安全信息和事件管理。最初是為本地安全而開(kāi)發(fā),你也可以在基于云的VM使用它。

該平臺(tái)的優(yōu)勢(shì)之一是其多功能性。它適用于AWS、Azure和GCP環(huán)境。它還支持多種操作系統(tǒng),例如Linux、Windows、Mac OS X和Solaris。OSSEC提供集中式管理服務(wù)器來(lái)監(jiān)視跨平臺(tái)的策略以及代理和無(wú)代理監(jiān)控。

OSSEC的關(guān)鍵功能包括:

文件完整性檢查,當(dāng)系統(tǒng)中的文件或目錄更改時(shí)向你發(fā)出警報(bào);

日志監(jiān)控,收集和分析系統(tǒng)中的所有日志,并對(duì)任何可疑活動(dòng)發(fā)出警報(bào);

Rootkit檢測(cè),當(dāng)你的系統(tǒng)經(jīng)歷類似rootkit的修改時(shí)通知你;

主動(dòng)響應(yīng),使OSSEC在檢測(cè)到特定入侵時(shí)立即采取行動(dòng)

OSSEC由OSSEC基金會(huì)維護(hù)。

7. PacBot

PacBot,也稱為Policy as Code Bot,它是合規(guī)性監(jiān)視平臺(tái)。你可將合規(guī)性策略部署為代碼,PacBot會(huì)根據(jù)這些策略檢查你的資源和資產(chǎn)。你可以使用PacBot自動(dòng)創(chuàng)建合規(guī)性報(bào)告,并使用預(yù)定義的修復(fù)程序解決合規(guī)性違規(guī)問(wèn)題。

你可使用Asset Group功能在PacBot UI儀表板內(nèi)整理資源—基于某些標(biāo)準(zhǔn)。例如,你可以按狀態(tài)(例如,掛起、運(yùn)行或關(guān)閉)對(duì)所有Amazon EC2實(shí)例分組,然后整體查看。你還可以將監(jiān)視操作的范圍限制為資產(chǎn)組,以實(shí)現(xiàn)更有針對(duì)性的合規(guī)性。

PacBot由T-Mobile創(chuàng)建,他們將繼續(xù)維護(hù),可與AWS和Azure一起使用。

8. Pacu

Pacu是用于AWS環(huán)境的滲透測(cè)試工具集。它為紅色團(tuán)隊(duì)提供了一系列攻擊模塊,旨在破壞EC2實(shí)例、測(cè)試S3存儲(chǔ)桶配置、破壞監(jiān)視功能等。該工具包當(dāng)前具有36個(gè)插件模塊,并包括用于文檔編制和測(cè)試時(shí)間表的內(nèi)置攻擊審核。

Pacu用Python編寫,由滲透測(cè)試提供商Rhino Security Labs維護(hù)。

9. Prowler

Prowler是一個(gè)AWS命令行工具,可根據(jù)AWS Center for Internet Security基準(zhǔn)以及GDPR和HIPAA評(píng)估你的基礎(chǔ)架構(gòu)。你可以檢查整個(gè)基礎(chǔ)架構(gòu),也可以指定要查看的AWS配置文件或區(qū)域。Prowler可以同時(shí)運(yùn)行多個(gè)審查,并以CSV、JSON和HTML等標(biāo)準(zhǔn)格式生成報(bào)告。它還可與AWS Security Hub集成。

Prowler由AWS安全顧問(wèn)Toni de la Fuente創(chuàng)建,并由他維護(hù)該項(xiàng)目。

10. Security Monkey

Security Monkey是一個(gè)監(jiān)視工具,可監(jiān)視AWS、GCP和OpenStack環(huán)境中的策略更改和易受攻擊的配置。例如,在AWS中,Security Monkey在添加或刪除S3存儲(chǔ)桶或安全組時(shí)會(huì)向你發(fā)出警報(bào),并跟蹤你的AWS Identity and Access Management密鑰以及很多其他監(jiān)視任務(wù)。

Security Monkey是由Netflix開(kāi)發(fā),盡管他們對(duì)該工具的支持現(xiàn)在僅限于較小的錯(cuò)誤修復(fù)。商業(yè)替代品包括AWS Config和Google Cloud Asset Inventory。

云計(jì)算開(kāi)源安全工具

分享文章:了解10個(gè)開(kāi)源云安全工具
路徑分享:http://muchs.cn/news/202572.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、ChatGPT網(wǎng)站營(yíng)銷、動(dòng)態(tài)網(wǎng)站外貿(mào)網(wǎng)站建設(shè)、App開(kāi)發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作