Hodeiko ingeniari orok ezagutu behar dituen kode irekiko 8 segurtasun tresna

Hodeiko enpresek hornitzen dituzten jatorrizko segurtasun irtenbideez gain kode irekiko alternatiba lagungarri batzuk daude.

Hona hemen kode irekiko hodeiko segurtasun teknologia nabarmenen zortzi adibide.

AWS, Microsoft eta Google jatorrizko segurtasun-eginbide ugari eskaintzen dituzten hodeiko konpainia batzuk besterik ez dira. Teknologia hauek, zalantzarik gabe, lagungarriak diren arren, ezin dituzte guztion beharrak ase. Informatikako taldeek sarritan aurkitzen dituzte hutsuneak plataforma horietan guztietan lan-kargak sortzeko eta mantentzeko gaitasunean, hodeiaren garapenak aurrera egin ahala. Azkenean, erabiltzaileari dagokio hutsune horiek ixtea. Kode irekiko hodeiko segurtasun teknologiak erabilgarriak dira horrelako egoeretan.

Iturburu irekiko hodeiko segurtasun teknologiak maiz sortzen dituzte Netflix, Capital One eta Lyft bezalako erakundeek, hodeian esperientzia handia duten IT talde handiak dituztenak. Taldeek proiektu hauek abiarazten dituzte dagoeneko eskuragarri dauden tresnek eta zerbitzuek betetzen ez dituzten zenbait baldintza konpontzeko, eta software hori irekitzen dute beste negozio batzuetarako ere erabilgarria izango den itxaropenarekin. Guztia barne ez bada ere, GitHub-en kode irekiko hodei-segurtasun irtenbiderik gustukoenen zerrenda hau hasteko leku bikaina da. Horietako asko beste hodei ezarpen batzuekin bateragarriak dira, eta beste batzuk, berriz, AWSrekin, hodei publiko ezagunenarekin, funtzionatzeko eraikita daude. Begiratu segurtasun-teknologia hauek gertakariei erantzuteko, proba proaktiboetarako eta ikusgarritasunerako.

Hodeiaren zaintzailea

hodeiko zaindariaren arkitektura diagrama

AWS, Microsoft Azure eta Google Cloud Platform (GCP) inguruneen kudeaketa Cloud Custodian-en laguntzarekin egiten da, estaturik gabeko arauen motorra. Txosten eta analisi bateratuekin, enpresek erabiltzen dituzten betetze-errutina batzuk plataforma bakar batean konbinatzen ditu. Cloud Custodian erabiliz arauak ezar ditzakezu, ingurumena segurtasun eta betetze eskakizunekin alderatzen dutenak, baita kostuak optimizatzeko irizpideak ere. Egiaztatu beharreko baliabideen mota eta taldea, baita baliabide horien gainean egin beharreko ekintzak ere, Cloud Custodian politiketan adierazten dira, eta YAMLn definituta daude. Esaterako, Amazon S3 kubo guztietarako kuboen enkriptatzea erabilgarri jartzen duen politika ezar dezakezu. Arauak automatikoki ebazteko, Cloud Custodian zerbitzaririk gabeko exekuzio-denborarekin eta hodeiko jatorrizko zerbitzuekin integra dezakezu. Hasieran sortua eta eskuragarri jarri zen doako iturri gisa

Kartografia

Hemen zozketa nagusia kartografia bidez egiten diren Azpiegituren mapak dira. Grafiko tresna automatiko honek zure hodeiko azpiegiturako osagaien arteko konexioen irudikapen bisuala eskaintzen du. Horrek taldearen segurtasun-ikusgarritasun orokorra areagotu dezake. Erabili tresna hau aktiboen txostenak sortzeko, eraso-bektore potentzialak identifikatzeko eta segurtasuna hobetzeko aukerak zehazteko. Lyft-eko ingeniariek kartografia sortu zuten, Neo4j datu-base bat erabiltzen duena. AWS, G Suite eta Google Cloud Platform zerbitzu ugari onartzen ditu.

Zaildu

Forense digitalerako eta gertakarien erantzunerako tresna oso ezagunak Diffy (DFIR) deitzen da. Zure DFIR taldearen ardura zure ondasunak bilatzea da intrusioak utzitako edozein froga zure ingurunea erasotu edo hackeatu ondoren. Horrek esku-lan zorrotza eskatzen du. Diffy-k eskaintzen duen desberdintasun-motor batek instantzia anomaliak, makina birtualak eta beste baliabide-jarduera batzuk erakusten ditu. DFIR taldeari erasotzaileen kokapenak zehazten laguntzeko, Diffy-k jakinaraziko die zein baliabide bitxiki jokatzen ari diren. Diffy-k garapenaren hasierako fasean dago oraindik eta orain AWS-en Linux instantziak bakarrik onartzen ditu, baina bere plugin-arkitekturak beste hodei batzuk gaitu ditzake. Netflix-en Segurtasun Adimen eta Erantzun Taldeak Diffy asmatu zuen, Python-en idatzita dagoena.

Git-sekretuak

git-secrets amazon eraikitzeko kanalizazio batean

Git-secrets izeneko garapenerako segurtasun tresna honek sekretuak eta beste datu sentikorrak zure Git biltegian gordetzea debekatzen dizu. Zure aurrez zehaztutako eta debekatutako adierazpen-ereduren batera egokitzen diren konpromezu edo konpromiso-mezuak eskaneatu ondoren baztertzen dira. Git-secrets AWS kontuan hartuta sortu zen. AWS Labs-ek garatu zuen, oraindik ere proiektuen mantentzeaz arduratzen dena.

OSSEC

OSSEC erregistroen jarraipena eta segurtasuna integratzen dituen segurtasun plataforma da informazio eta gertaeren kudeaketa, eta ostalarietan oinarritutako intrusioen detekzioa. Hodeian oinarritutako VM-etan erabil dezakezu hasiera batean lokal babesteko diseinatu bazen ere. Plataformaren moldagarritasuna da bere abantailetako bat. AWS, Azure eta GCP-ko inguruneek erabil dezakete. Gainera, hainbat sistema eragile onartzen ditu, Windows, Linux, Mac OS X eta Solaris barne. Agente eta agenterik gabeko monitorizazioaz gain, OSSEC-ek administrazio-zerbitzari zentralizatua eskaintzen du hainbat plataformatan arauen jarraipena egiteko. OSSECen ezaugarri nabarmenak hauek dira: Zure sisteman fitxategi edo direktorio-aldaketa edozein fitxategien osotasunaren monitorizazioak detektatuko du eta horrek jakinaraziko dizu. Erregistroen jarraipenak sistemako erregistro guztien portaera ezohikoen berri biltzen, aztertzen eta jakinarazten dizu.

Rootkit detekzioa, zure sistemak rootkit bat bezalako aldaketaren bat jasaten badu abisatzen dizu. Intrusio jakinak aurkitzen direnean, OSSECek modu aktiboan erantzun eta berehala jardun dezake. OSSEC Fundazioak OSSECen mantentzea gainbegiratzen du.

GoPhish

for phish simulazio probak, Gophish kode irekiko programa bat da, mezu elektronikoak bidaltzeko, horien jarraipena egiteko eta zure mezu elektroniko faltsuetan zenbat hartzaileek esteketan klik egin duten zehaztea ahalbidetzen duena. Eta haien estatistika guztiak begiratu ditzakezu. Talde gorri bati eraso-metodo ugari ematen dizkio ohiko mezu elektronikoak, eranskinak dituzten mezu elektronikoak eta baita RubberDuckies ere segurtasun fisikoa eta digitala probatzeko. Gaur egun 36 urtetik gora Phishing txantiloiak komunitatean eskuragarri daude. AWS-n oinarritutako banaketa txantiloiekin aurrez kargatuta eta CIS estandarrekin bermatuta dago HailBytes-ek hemen.

Probatu GoPhish doan AWS-n gaur

ibiltari

Prowler AWSrako komando-lerroko tresna bat da, zure azpiegitura ebaluatzen duena Interneterako Segurtasun Zentroak AWSrako ezarritako estandarrekin eta GDPR eta HIPAA ikuskapenekin alderatuta. Zure azpiegitura osoa edo AWS profil edo eskualde zehatz bat berrikusteko aukera duzu. Prowler-ek berrikuspen asko aldi berean egiteko eta txostenak bidaltzeko gaitasuna du CSV, JSON eta HTML formatuetan. Gainera, AWS Security Hub sartzen da. Toni de la Fuentek, Amazoneko segurtasun adituak oraindik ere proiektuaren mantentze lanetan parte hartzen duenak, Prowler garatu zuen.

Segurtasun Tximinoa

AWS, GCP eta OpenStack ezarpenetan, Security Monkey gidalerroen aldaketak eta konfigurazio ahulak zaintzen dituen zaintzaile tresna da. Esate baterako, Security Monkey-k AWS-en jakinarazten dizu S3 kubo bat eta segurtasun-talde bat sortzen edo kentzen den bakoitzean, zure AWS Identity & Access Management gakoak kontrolatzen ditu eta beste hainbat jarraipen-eginkizun egiten ditu. Netflix-ek Security Monkey sortu zuen, nahiz eta momentuz arazo konponketa txikiak eskaintzen dituen. AWS Config eta Google Cloud Assets Inventory saltzaileen ordezkoak dira.

AWS-n kode irekiko tresna handiagoak ikusteko, begiratu gure HailBytes-en AWS marketplace eskaintzak hemen.