了解10個開源云安全工具

2022-10-06    分類: 網(wǎng)站建設

AWS、微軟和谷歌等云供應商提供都本機安全工具套件,雖然這些工具很有用,但并不能滿足所有人的需求。

隨著云計算技術的發(fā)展,IT團隊通常會發(fā)現(xiàn)他們難以在云計算平臺安全地開發(fā)和管理工作負載。最終,用戶需要承擔這部分責任,這正是開源云安全工具派上用場的地方。

了解10個開源云安全工具

主流開源云安全工具通常是由擁有大型IT團隊的公司開發(fā),例如Netflix、Capital One和Lyft公司,他們的IT團隊擁有豐富的云計算經(jīng)驗。這些團隊開發(fā)開源云安全工具來解決特定需求—現(xiàn)有工具和服務無法解決的需求,然后他們會開源化軟件以使其他企業(yè)受益。

下面的開源云安全工具并不是完整的列表,但這是很好的起點,特別是當你想了解GitHub最受歡迎的開源云安全工具的話。其中很多工具可跨越各種云環(huán)境,而其他工具則專門設計用于與AWS,AWS仍然是使用最廣泛的公共云。下面讓我們看看這些安全工具,以了解其可視性、主動測試和事件響應。

1. Cloud Custodian

Cloud Custodian是無狀態(tài)規(guī)則引擎,用于管理AWS、Microsoft Azure和Google Cloud Platform(GCP)環(huán)境。它通過統(tǒng)一的報告和指標將組企業(yè)使用的很多合規(guī)性腳本整合到一個工具中。借助Cloud Custodian,你可以設置規(guī)則,以根據(jù)安全性和合規(guī)性標準以及成本優(yōu)化準則檢查環(huán)境。

Cloud Custodian策略以YAML編寫,其中會表明需要檢查的資源類型和集合,以及對這些資源采取何種操作。例如,你可以設置一個策略,在所有Amazon S3存儲桶上啟用存儲桶加密。你還可以將Cloud Custodian連接到本機云服務和無服務器運行時,以自動解析策略。

Cloud Custodian最初是由Capital One的軟件工程師Kapil Thangavelu開發(fā)并開源化。

2. Cartography

Cartography可創(chuàng)建基礎設施圖。該自動繪圖工具直觀地說明云基礎架構資產(chǎn)如何連接。這樣可以提高整個團隊的安全可見性。使用此工具可以生成資產(chǎn)報告、突出顯示潛在的攻擊路徑,并確定需要改進安全性的領域。

Cartography由Lyft的工程師用Python開發(fā),并在Neo4j數(shù)據(jù)庫上運行。它支持AWS、Google Cloud Platform和G Suite上的多種服務。

3. Diffy

Diffy是用于數(shù)字取證和事件響應(DFIR)的分類工具。當你的環(huán)境受到攻擊或破壞時,DFIR團隊需要負責檢查全部資源,以獲取攻擊者留下的任何東西,這可能是繁瑣的手動過程。而Diffy提供差異引擎,該引擎可突出顯示實例、VM和其他資源行為中的異常值。Diffy會告訴DFIR團隊哪些資源行為異常,以幫助確定從哪里對付攻擊者。

Diffy尚處于開發(fā)早期階段,主要用于AWS上的Linux實例,但其插件結構可以支持多個云計算。Diffy用Python編寫,由Netflix的安全情報和響應團隊創(chuàng)建。

4. Gitleaks

Gitleaks是靜態(tài)應用程序安全測試工具,可掃描你的Git存儲庫中的機密信息、API密鑰和令牌。隨著IT安全通過DevSecOps左移,開發(fā)人員需要在開發(fā)規(guī)劃中更早地測試代碼。Gitleaks可以掃描專有和企業(yè)范圍內(nèi)的Git存儲庫,以查找已提交和未提交的機密信息,并包括JSON和CSV報告。

Gitleaks用Go編寫,由GitLab的軟件工程師Zachary Rice維護。

5. Git-secrets

Git-secrets是一種開發(fā)安全工具,可防止你在Git存儲庫中包含機密和其他敏感信息。它會掃描提交代碼和提交說明,當與你預先配置的禁止表達式模式匹配,它會阻止提交。

Git-secrets旨在AWS中使用,它是由AWS Labs創(chuàng)建的,他們將繼續(xù)維護該項目。

6. OSSEC

OSSEC是一個安全平臺,它結合了基于主機的入侵檢測、日志監(jiān)視以及安全信息和事件管理。最初是為本地安全而開發(fā),你也可以在基于云的VM使用它。

該平臺的優(yōu)勢之一是其多功能性。它適用于AWS、Azure和GCP環(huán)境。它還支持多種操作系統(tǒng),例如Linux、Windows、Mac OS X和Solaris。OSSEC提供集中式管理服務器來監(jiān)視跨平臺的策略以及代理和無代理監(jiān)控。

OSSEC的關鍵功能包括:

文件完整性檢查,當系統(tǒng)中的文件或目錄更改時向你發(fā)出警報;

日志監(jiān)控,收集和分析系統(tǒng)中的所有日志,并對任何可疑活動發(fā)出警報;

Rootkit檢測,當你的系統(tǒng)經(jīng)歷類似rootkit的修改時通知你;

主動響應,使OSSEC在檢測到特定入侵時立即采取行動

OSSEC由OSSEC基金會維護。

7. PacBot

PacBot,也稱為Policy as Code Bot,它是合規(guī)性監(jiān)視平臺。你可將合規(guī)性策略部署為代碼,PacBot會根據(jù)這些策略檢查你的資源和資產(chǎn)。你可以使用PacBot自動創(chuàng)建合規(guī)性報告,并使用預定義的修復程序解決合規(guī)性違規(guī)問題。

你可使用Asset Group功能在PacBot UI儀表板內(nèi)整理資源—基于某些標準。例如,你可以按狀態(tài)(例如,掛起、運行或關閉)對所有Amazon EC2實例分組,然后整體查看。你還可以將監(jiān)視操作的范圍限制為資產(chǎn)組,以實現(xiàn)更有針對性的合規(guī)性。

PacBot由T-Mobile創(chuàng)建,他們將繼續(xù)維護,可與AWS和Azure一起使用。

8. Pacu

Pacu是用于AWS環(huán)境的滲透測試工具集。它為紅色團隊提供了一系列攻擊模塊,旨在破壞EC2實例、測試S3存儲桶配置、破壞監(jiān)視功能等。該工具包當前具有36個插件模塊,并包括用于文檔編制和測試時間表的內(nèi)置攻擊審核。

Pacu用Python編寫,由滲透測試提供商Rhino Security Labs維護。

9. Prowler

Prowler是一個AWS命令行工具,可根據(jù)AWS Center for Internet Security基準以及GDPR和HIPAA評估你的基礎架構。你可以檢查整個基礎架構,也可以指定要查看的AWS配置文件或區(qū)域。Prowler可以同時運行多個審查,并以CSV、JSON和HTML等標準格式生成報告。它還可與AWS Security Hub集成。

Prowler由AWS安全顧問Toni de la Fuente創(chuàng)建,并由他維護該項目。

10. Security Monkey

Security Monkey是一個監(jiān)視工具,可監(jiān)視AWS、GCP和OpenStack環(huán)境中的策略更改和易受攻擊的配置。例如,在AWS中,Security Monkey在添加或刪除S3存儲桶或安全組時會向你發(fā)出警報,并跟蹤你的AWS Identity and Access Management密鑰以及很多其他監(jiān)視任務。

Security Monkey是由Netflix開發(fā),盡管他們對該工具的支持現(xiàn)在僅限于較小的錯誤修復。商業(yè)替代品包括AWS Config和Google Cloud Asset Inventory。

云計算開源安全工具

當前文章:了解10個開源云安全工具
網(wǎng)頁鏈接:http://www.muchs.cn/news22/202572.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作品牌網(wǎng)站制作、用戶體驗、建站公司ChatGPT、靜態(tài)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設計