8 alat keamanan sumber terbuka yang harus diketahui setiap insinyur cloud

Ada beberapa alternatif open source yang bermanfaat selain solusi keamanan asli yang disediakan oleh perusahaan cloud.

Berikut adalah contoh dari delapan teknologi keamanan cloud open source yang luar biasa.

AWS, Microsoft, dan Google hanyalah beberapa perusahaan cloud yang menyediakan berbagai fitur keamanan asli. Meskipun teknologi ini tidak diragukan lagi bermanfaat, mereka tidak dapat memenuhi kebutuhan semua orang. Tim TI sering menemukan celah dalam kapasitas mereka untuk membuat dan memelihara beban kerja dengan aman di semua platform ini seiring perkembangan pengembangan cloud. Pada akhirnya, terserah pengguna untuk menutup celah ini. Teknologi keamanan cloud open source berguna dalam situasi seperti ini.

Teknologi keamanan cloud open source yang banyak digunakan sering dibuat oleh organisasi seperti Netflix, Capital One, dan Lyft yang memiliki tim TI yang cukup besar dengan keahlian cloud yang substansial. Tim memulai proyek ini untuk menyelesaikan persyaratan tertentu yang tidak dipenuhi oleh alat dan layanan yang sudah tersedia, dan mereka membuka perangkat lunak semacam itu dengan harapan akan berguna untuk bisnis lain juga. Meskipun tidak semua termasuk, daftar solusi keamanan cloud open source yang paling disukai di GitHub ini adalah tempat yang sangat baik untuk memulai. Banyak di antaranya kompatibel dengan pengaturan cloud lain, sementara yang lain dibuat secara jelas untuk berfungsi dengan AWS, cloud publik paling populer. Lihat teknologi keamanan ini untuk respons insiden, pengujian proaktif, dan visibilitas.

Penjaga Awan

diagram arsitektur cloud custodian

Pengelolaan lingkungan AWS, Microsoft Azure, dan Google Cloud Platform (GCP) dilakukan dengan bantuan Cloud Custodian, mesin aturan tanpa kewarganegaraan. Dengan pelaporan dan analitik terkonsolidasi, ini menggabungkan beberapa rutinitas kepatuhan yang diterapkan perusahaan ke dalam satu platform. Anda dapat menetapkan aturan menggunakan Cloud Custodian yang membandingkan lingkungan dengan persyaratan keamanan dan kepatuhan serta kriteria untuk pengoptimalan biaya. Jenis dan kelompok sumber daya yang akan diperiksa, serta tindakan yang akan diambil pada sumber daya ini, dinyatakan dalam kebijakan Cloud Custodian, yang ditentukan dalam YAML. Anda dapat, misalnya, membuat kebijakan yang membuat enkripsi bucket tersedia untuk semua bucket Amazon S3. Untuk menyelesaikan aturan secara otomatis, Anda dapat mengintegrasikan Cloud Custodian dengan runtime tanpa server dan layanan cloud asli. Awalnya dibuat dan tersedia sebagai sumber gratis oleh

Pemetaan

Penarikan utama di sini adalah peta Infrastruktur yang dibuat dengan kartografi. Alat grafik otomatis ini menyediakan representasi visual dari koneksi antara komponen infrastruktur cloud Anda. Ini dapat meningkatkan visibilitas keamanan tim secara keseluruhan. Manfaatkan alat ini untuk membuat laporan aset, mengidentifikasi vektor serangan potensial, dan menentukan peluang peningkatan keamanan. Insinyur di Lyft membuat kartografi, yang menggunakan database Neo4j. Ini mendukung berbagai layanan AWS, G Suite, dan Google Cloud Platform.

Berbeda

Alat triase alat yang sangat populer untuk forensik digital dan respons insiden disebut Diffy (DFIR). Tanggung jawab tim DFIR Anda adalah mencari aset Anda untuk bukti apa pun yang ditinggalkan penyusup setelah lingkungan Anda diserang atau diretas. Ini mungkin membutuhkan kerja tangan yang telaten. Mesin pembeda yang ditawarkan oleh Diffy mengungkap kejadian anomali, mesin virtual, dan aktivitas sumber daya lainnya. Untuk membantu tim DFIR menentukan lokasi penyerang, Diffy akan memberi tahu mereka tentang sumber daya mana yang bertingkah aneh. Diffy masih dalam tahap awal pengembangan dan sekarang hanya mendukung instans Linux di AWS, namun arsitektur pluginnya dapat mengaktifkan cloud lainnya. Tim Intelijen Keamanan dan Respons Netflix menemukan Diffy, yang ditulis dengan Python.

Rahasia Git

git-secrets dalam pipa build amazon

Alat keamanan pengembangan yang disebut Git-secrets ini melarang Anda menyimpan rahasia serta data sensitif lainnya di repositori Git Anda. Pesan komit atau komit apa pun yang sesuai dengan salah satu pola ekspresi terlarang yang telah Anda tentukan akan ditolak setelah dipindai. Rahasia Git dibuat dengan mempertimbangkan AWS. Ini dikembangkan oleh AWS Labs, yang masih bertanggung jawab atas pemeliharaan proyek.

OSSEC

OSSEC adalah platform keamanan yang mengintegrasikan pemantauan log, keamanan informasi dan manajemen acara, dan deteksi intrusi berbasis host. Anda dapat menggunakan ini pada VM berbasis cloud meskipun pada awalnya dirancang untuk perlindungan lokal. Kemampuan beradaptasi platform adalah salah satu keunggulannya. Lingkungan di AWS, Azure, dan GCP dapat menggunakannya. Selain itu, mendukung berbagai OS, termasuk Windows, Linux, Mac OS X, dan Solaris. Selain pemantauan agen dan tanpa agen, OSSEC menawarkan server administrasi terpusat untuk melacak aturan di beberapa platform. Karakteristik menonjol OSSEC meliputi: Setiap perubahan file atau direktori pada sistem Anda akan terdeteksi oleh pemantauan integritas file, yang akan memberi tahu Anda. Pemantauan log mengumpulkan, memeriksa, dan memberi tahu Anda tentang perilaku yang tidak biasa dari semua log di sistem.

Deteksi rootkit, yang memperingatkan Anda jika sistem Anda mengalami perubahan seperti rootkit. Ketika intrusi tertentu ditemukan, OSSEC dapat merespons secara aktif dan segera bertindak. Yayasan OSSEC mengawasi pemeliharaan OSSEC.

GoPish

Untuk phish pengujian simulasi, Gophish adalah program sumber terbuka yang memungkinkan pengiriman email, melacaknya, dan menentukan berapa banyak penerima yang mengklik tautan di email palsu Anda. Dan Anda dapat melihat semua statistik mereka. Ini memberi tim merah sejumlah metode serangan termasuk email biasa, email dengan lampiran, dan bahkan RubberDuckies untuk menguji keamanan fisik dan digital. Saat ini lebih dari 36 Phishing template tersedia dari komunitas. Distribusi berbasis AWS yang dimuat sebelumnya dengan template dan diamankan dengan standar CIS dikelola oleh HailBytes di sini.

Coba GoPhish gratis di AWS hari ini

perampas

Prowler adalah alat baris perintah untuk AWS yang mengevaluasi infrastruktur Anda dibandingkan dengan standar yang ditetapkan untuk AWS oleh Pusat Keamanan Internet serta inspeksi GDPR dan HIPAA. Anda memiliki opsi untuk meninjau infrastruktur lengkap Anda atau profil atau wilayah AWS tertentu. Prowler memiliki kemampuan untuk mengeksekusi banyak ulasan sekaligus dan mengirimkan laporan dalam format termasuk CSV, JSON, dan HTML. Selain itu, AWS Security Hub disertakan. Toni de la Fuente, pakar keamanan Amazon yang masih terlibat dalam pemeliharaan proyek, mengembangkan Prowler.

Monyet Keamanan

Dalam pengaturan AWS, GCP, dan OpenStack, Security Monkey adalah alat pengawas yang mengawasi modifikasi kebijakan dan penyiapan yang lemah. Misalnya, Security Monkey di AWS memberi tahu Anda setiap kali bucket S3 serta grup keamanan dibuat atau dihapus, memantau kunci AWS Identity & Access Management Anda, dan melakukan beberapa tugas pemantauan lainnya. Netflix membuat Security Monkey, meskipun saat ini hanya menawarkan perbaikan masalah kecil. AWS Config dan Inventaris Aset Google Cloud adalah pengganti vendor.

Untuk melihat lebih banyak lagi alat sumber terbuka hebat di AWS, lihat HailBytes kami Penawaran pasar AWS di sini.