8 ღია კოდის უსაფრთხოების ინსტრუმენტი, რომელიც ყველა ღრუბლის ინჟინერმა უნდა იცოდეს

არსებობს რამდენიმე გამოსადეგი ღია კოდის ალტერნატივა, გარდა ეროვნული უსაფრთხოების გადაწყვეტილებებისა, რომლებსაც ღრუბლოვანი კომპანიები აწვდიან.

აქ მოცემულია რვა გამორჩეული ღია კოდის ღრუბლოვანი უსაფრთხოების ტექნოლოგიის მაგალითი.

AWS, Microsoft და Google არის მხოლოდ რამდენიმე ღრუბლოვანი კომპანია, რომლებიც უზრუნველყოფენ უსაფრთხოების მრავალფეროვან მახასიათებლებს. მიუხედავად იმისა, რომ ეს ტექნოლოგიები უდავოდ სასარგებლოა, ისინი ვერ დააკმაყოფილებენ ყველას საჭიროებებს. IT გუნდები ხშირად აღმოაჩენენ ხარვეზებს თავიანთ შესაძლებლობებში უსაფრთხოდ შექმნან და შეინარჩუნონ სამუშაო დატვირთვა ყველა ამ პლატფორმაზე ღრუბლის განვითარების პროგრესირებისას. საბოლოო ჯამში, მომხმარებლის გადასაწყვეტია ამ ხარვეზების დახურვა. ღია კოდის ღრუბლოვანი უსაფრთხოების ტექნოლოგიები სასარგებლოა ასეთ სიტუაციებში.

ფართოდ გამოყენებული ღია კოდის ღრუბლოვანი უსაფრთხოების ტექნოლოგიები ხშირად იქმნება ისეთი ორგანიზაციების მიერ, როგორიცაა Netflix, Capital One და Lyft, რომლებსაც ჰყავთ მნიშვნელოვანი IT გუნდები მნიშვნელოვანი ღრუბლოვანი გამოცდილებით. გუნდები იწყებენ ამ პროექტებს გარკვეული მოთხოვნების გადასაჭრელად, რომლებსაც არ აკმაყოფილებენ უკვე ხელმისაწვდომი ინსტრუმენტები და სერვისები და ხსნიან ასეთ პროგრამულ უზრუნველყოფას იმ იმედით, რომ ის სასარგებლო იქნება სხვა ბიზნესისთვისაც. მიუხედავად იმისა, რომ ეს არ არის ყოვლისმომცველი, GitHub-ზე ყველაზე პოპულარული ღია წყაროს ღრუბლოვანი უსაფრთხოების გადაწყვეტილებების ეს სია შესანიშნავი ადგილია დასაწყებად. ბევრი მათგანი თავსებადია ღრუბლის სხვა პარამეტრებთან, ზოგი კი შექმნილია პირდაპირ AWS-ის, ყველაზე პოპულარული საჯარო ღრუბლის ფუნქციონირებისთვის. შეხედეთ უსაფრთხოების ამ ტექნოლოგიებს ინციდენტზე რეაგირებისთვის, პროაქტიული ტესტირებისთვის და ხილვადობისთვის.

ღრუბლის მცველი

ღრუბლის მცველის არქიტექტურის დიაგრამა

AWS, Microsoft Azure და Google Cloud Platform (GCP) გარემოს მართვა ხდება Cloud Custodian-ის, მოქალაქეობის არმქონე წესების ძრავის დახმარებით. კონსოლიდირებულ ანგარიშგებასთან და ანალიტიკასთან ერთად, ის აერთიანებს შესაბამისობის რამდენიმე რუტინას, რომლებსაც საწარმოები იყენებენ ერთ პლატფორმაში. თქვენ შეგიძლიათ დააწესოთ წესები Cloud Custodian-ის გამოყენებით, რომელიც ადარებს გარემოს უსაფრთხოებისა და შესაბამისობის მოთხოვნებს, ასევე ხარჯების ოპტიმიზაციის კრიტერიუმებს. შესამოწმებელი რესურსების სახეობა და ჯგუფი, ისევე როგორც ამ რესურსებზე განსახორციელებელი ქმედებები, გამოხატულია Cloud Custodian პოლიტიკაში, რომელიც განსაზღვრულია YAML-ში. თქვენ შეგიძლიათ, მაგალითად, ჩამოაყალიბოთ პოლიტიკა, რომელიც თაიგულის დაშიფვრას ხელმისაწვდომი გახდის ყველა Amazon S3 თაიგულისთვის. წესების ავტომატურად გადასაჭრელად, შეგიძლიათ Cloud Custodian-ის ინტეგრირება სერვერის გარეშე გაშვებასთან და მშობლიურ ღრუბლოვან სერვისებთან. თავდაპირველად შეიქმნა და ხელმისაწვდომი გახდა, როგორც უფასო წყარო

კარტოგრაფია

აქ მთავარია ინფრასტრუქტურის რუქები, რომლებიც შედგენილია კარტოგრაფიით. ეს ავტომატური გრაფიკული ინსტრუმენტი უზრუნველყოფს თქვენი ღრუბლოვანი ინფრასტრუქტურის კომპონენტებს შორის კავშირების ვიზუალურ წარმოდგენას. ამან შეიძლება გაზარდოს გუნდის უსაფრთხოების საერთო ხილვადობა. გამოიყენეთ ეს ინსტრუმენტი აქტივების ანგარიშების შესაქმნელად, პოტენციური თავდასხმის ვექტორების იდენტიფიცირებისთვის და უსაფრთხოების გაუმჯობესების შესაძლებლობების დასაზუსტებლად. Lyft-ის ინჟინერებმა შექმნეს კარტოგრაფია, რომელიც იყენებს Neo4j მონაცემთა ბაზას. იგი მხარს უჭერს მრავალფეროვან AWS, G Suite და Google Cloud Platform სერვისებს.

დიფი

უაღრესად პოპულარულ ხელსაწყოების ტრიაჟის ხელსაწყოს ციფრული სასამართლო ექსპერტიზისა და ინციდენტის რეაგირებისთვის ეწოდება Diffy (DFIR). თქვენი DFIR გუნდის პასუხისმგებლობაა მოიძიოს თქვენი აქტივები ნებისმიერი მტკიცებულების მოსაძებნად, რომელიც შემოჭრილმა დატოვა მას შემდეგ, რაც თქვენს გარემოზე უკვე განხორციელდა თავდასხმა ან გატეხვა. ამას შეიძლება დასჭირდეს მტკივნეული ხელის შრომა. Diffy-ის მიერ შემოთავაზებული განსხვავებული ძრავა ავლენს ანომალიურ შემთხვევებს, ვირტუალურ მანქანებს და რესურსების სხვა აქტივობას. იმისათვის, რომ დაეხმაროს DFIR-ის გუნდს თავდამსხმელთა მდებარეობის ზუსტად განსაზღვრაში, Diffy აცნობებს მათ, თუ რომელი რესურსები მოქმედებს უცნაურად. Diffy ჯერ კიდევ განვითარების ადრეულ საფეხურზეა და ახლა მხოლოდ Linux-ის მაგალითებს უჭერს მხარს AWS-ზე, თუმცა მისმა დანამატის არქიტექტურამ შეიძლება ჩართოს სხვა ღრუბლები. Netflix-ის უსაფრთხოების დაზვერვისა და რეაგირების ჯგუფმა გამოიგონა Diffy, რომელიც დაწერილია პითონში.

გიტ-სეკრეტები

git-secrets ამაზონის მშენებლობის მილსადენში

განვითარების უსაფრთხოების ეს ინსტრუმენტი, სახელწოდებით Git-secrets, გიკრძალავთ საიდუმლოებების, ისევე როგორც სხვა მგრძნობიარე მონაცემების შენახვას თქვენს Git საცავში. ნებისმიერი შეთანხმების ან ჩადენის შეტყობინება, რომელიც შეესაბამება თქვენს წინასწარ განსაზღვრულ, აკრძალულ გამონათქვამების შაბლონებს, უარყოფილია სკანირების შემდეგ. Git-secrets შეიქმნა AWS-ის გათვალისწინებით. ის შეიქმნა AWS Labs-ის მიერ, რომელიც ჯერ კიდევ პასუხისმგებელია პროექტის მოვლაზე.

OSSEC

OSSEC არის უსაფრთხოების პლატფორმა, რომელიც აერთიანებს ჟურნალის მონიტორინგს, უსაფრთხოებას ინფორმაცია და ღონისძიებების მენეჯმენტი და მასპინძელზე დაფუძნებული შეჭრის გამოვლენა. თქვენ შეგიძლიათ გამოიყენოთ ეს ღრუბელზე დაფუძნებულ VM-ებზე, მიუხედავად იმისა, რომ იგი თავდაპირველად შექმნილი იყო შიდა დაცვისთვის. პლატფორმის ადაპტირება მისი ერთ-ერთი უპირატესობაა. AWS-ზე, Azure-სა და GCP-ზე არსებულმა გარემომ შეიძლება გამოიყენოს იგი. გარდა ამისა, იგი მხარს უჭერს სხვადასხვა OS-ს, მათ შორის Windows, Linux, Mac OS X და Solaris. აგენტისა და აგენტის გარეშე მონიტორინგის გარდა, OSSEC გთავაზობთ ცენტრალიზებულ ადმინისტრაციულ სერვერს წესების თვალყურის დევნებისთვის რამდენიმე პლატფორმაზე. OSSEC-ის გამორჩეული მახასიათებლები მოიცავს: ნებისმიერი ფაილის ან დირექტორიაში ცვლილება თქვენს სისტემაში იქნება გამოვლენილი ფაილის მთლიანობის მონიტორინგით, რომელიც შეგატყობინებთ. ჟურნალის მონიტორინგი აგროვებს, განიხილავს და გაცნობებთ რაიმე უჩვეულო ქცევას სისტემის ყველა ჟურნალიდან.

Rootkit ამოცნობა, რომელიც გაფრთხილებთ, თუ თქვენი სისტემა განიცდის ცვლილებას, როგორც rootkit. როდესაც აღმოჩენილია კონკრეტული შეჭრა, OSSEC-მა შეიძლება აქტიური რეაგირება მოახდინოს და დაუყოვნებლივ იმოქმედოს. OSSEC ფონდი ზედამხედველობს OSSEC-ის შენარჩუნებას.

GoPhish

იყიდება phish სიმულაციური ტესტირება, Gophish არის ღია კოდის პროგრამა, რომელიც საშუალებას გაძლევთ გაგზავნოთ ელ.წერილები, თვალყური ადევნოთ მათ და განსაზღვროთ რამდენი მიმღები დააწკაპუნა ბმულებზე თქვენს ყალბ წერილებში. და თქვენ შეგიძლიათ ნახოთ მათი ყველა სტატისტიკა. ის წითელ გუნდს აძლევს უამრავ თავდასხმის მეთოდს, მათ შორის რეგულარული ელ.წერილი, ელ.წერილი დანართებით და RubberDuckies-იც კი ფიზიკური და ციფრული უსაფრთხოების შესამოწმებლად. ამჟამად 36-ზე მეტი ფიშინგს შაბლონები ხელმისაწვდომია საზოგადოებისგან. AWS-ზე დაფუძნებული დისტრიბუცია, წინასწარ დატვირთული შაბლონებით და დაცულია დსთ-ს სტანდარტებით, შენარჩუნებულია HailBytes-ის მიერ აქ დაწკაპუნებით.

სცადეთ GoPhish უფასოდ დღეს AWS-ზე

Prowler

Prowler არის ბრძანების ხაზის ინსტრუმენტი AWS-ისთვის, რომელიც აფასებს თქვენს ინფრასტრუქტურას ინტერნეტ უსაფრთხოების ცენტრის მიერ AWS-ისთვის დადგენილ სტანდარტებთან შედარებით, ასევე GDPR და HIPAA ინსპექტირებით. თქვენ გაქვთ შესაძლებლობა გადახედოთ თქვენს სრულ ინფრასტრუქტურას ან კონკრეტულ AWS პროფილს ან რეგიონს. Prowler-ს აქვს შესაძლებლობა შეასრულოს მრავალი მიმოხილვა ერთდროულად და წარადგინოს მოხსენებები ფორმატებში, მათ შორის CSV, JSON და HTML. გარდა ამისა, შედის AWS Security Hub. ტონი დე ლა ფუენტე, ამაზონის უსაფრთხოების ექსპერტი, რომელიც ჯერ კიდევ მონაწილეობს პროექტის მოვლაში, შეიმუშავა Prowler.

უსაფრთხოების მაიმუნი

AWS, GCP და OpenStack პარამეტრებში Security Monkey არის დამკვირვებელი ინსტრუმენტი, რომელიც თვალს ადევნებს პოლიტიკის ცვლილებებს და სუსტ კონფიგურაციას. მაგალითად, Security Monkey AWS-ში გაცნობებთ, როდესაც S3 bucket, ისევე როგორც უსაფრთხოების ჯგუფი იქმნება ან წაიშლება, აკონტროლებს თქვენს AWS Identity & Access Management გასაღებებს და ასრულებს სხვა მონიტორინგის მოვალეობებს. Netflix-მა შექმნა Security Monkey, თუმცა ამჟამად მხოლოდ მცირე პრობლემების გამოსწორებას გვთავაზობს. AWS Config და Google Cloud Assets Inventory არის გამყიდველის შემცვლელი.

AWS-ზე კიდევ უფრო დიდი ღია წყაროს ხელსაწყოების სანახავად, იხილეთ ჩვენი HailBytes' AWS ბაზრის შეთავაზებები აქ.

TOR ცენზურის გვერდის ავლით

ინტერნეტ ცენზურის გვერდის ავლით TOR-ით

ინტერნეტ ცენზურის გვერდის ავლით TOR-ით შესავალი მსოფლიოში, სადაც ინფორმაციაზე წვდომა სულ უფრო და უფრო რეგულირდება, Tor ქსელის მსგავსი ინსტრუმენტები გადამწყვეტი გახდა.

Წაიკითხე მეტი "
Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგ შეტევები

Kobold Letters: HTML-ზე დაფუძნებული ელ.ფოსტის ფიშინგის შეტევები 31 წლის 2024 მარტს, Luta Security-მ გამოაქვეყნა სტატია, რომელიც ნათელს ჰფენს ახალ დახვეწილ ფიშინგ ვექტორს, Kobold Letters.

Წაიკითხე მეტი "