すべてのクラウド エンジニアが知っておくべき 8 つのオープンソース セキュリティ ツール

クラウド企業が提供するネイティブ セキュリティ ソリューションに加えて、いくつかの役立つオープン ソースの代替手段があります。

以下は、優れた XNUMX つのオープンソース クラウド セキュリティ テクノロジーの例です。

AWS、Microsoft、および Google は、さまざまなネイティブ セキュリティ機能を提供する数少ないクラウド企業です。 これらの技術は間違いなく役に立ちますが、すべての人のニーズを満たすことはできません。 IT チームは、クラウドの開発が進むにつれて、これらすべてのプラットフォームでワークロードを安全に作成および維持するための能力のギャップを頻繁に発見します。 最終的に、これらのギャップを埋めるのはユーザー次第です。 このような状況では、オープンソースのクラウド セキュリティ テクノロジが役立ちます。

広く使用されているオープンソースのクラウド セキュリティ テクノロジーは、クラウドに関する十分な専門知識を持つ大規模な IT チームを擁する Netflix、Capital One、Lyft などの組織によって頻繁に作成されています。 チームはこれらのプロジェクトを開始して、すでに利用可能なツールやサービスでは満たされていない特定の要件を解決し、他のビジネスにも役立つことを期待して、そのようなソフトウェアをオープン ソース化します。 すべてが網羅されているわけではありませんが、GitHub で最も人気のあるオープン ソース クラウド セキュリティ ソリューションのこのリストは、出発点として最適です。 それらの多くは他のクラウド設定と互換性がありますが、他のものは最も人気のあるパブリック クラウドである AWS で機能するように特別に構築されています。 インシデント対応、プロアクティブなテスト、および可視性のために、これらのセキュリティ テクノロジを検討してください。

クラウド管理人

クラウド管理者のアーキテクチャ図

AWS、Microsoft Azure、および Google Cloud Platform (GCP) 環境の管理は、ステートレス ルール エンジンである Cloud Custodian を使用して行われます。 統合されたレポートと分析により、企業が採用しているいくつかのコンプライアンス ルーチンを 3 つのプラットフォームに結合します。 Cloud Custodian を使用して、環境をセキュリティとコンプライアンスの要件、およびコスト最適化の基準と比較するルールを確立できます。 チェックするリソースの種類とグループ、およびこれらのリソースに対して実行するアクションは、YAML で定義される Cloud Custodian ポリシーで表現されます。 たとえば、すべての Amazon SXNUMX バケットでバケットの暗号化を利用できるようにするポリシーを確立できます。 ルールを自動的に解決するには、Cloud Custodian をサーバーレス ランタイムおよびネイティブ クラウド サービスと統合することができます。 によって最初に作成され、無料のソースとして利用可能になりました

地図作成

ここでの主な魅力は、地図作成によって作成されたインフラストラクチャ マップです。 この自動グラフ作成ツールは、クラウド インフラストラクチャ コンポーネント間の接続を視覚的に表現します。 これにより、チームの全体的なセキュリティの可視性が向上します。 このツールを利用して、資産レポートを作成し、潜在的な攻撃ベクトルを特定し、セキュリティ改善の機会を特定します。 Lyft のエンジニアは、Neo4j データベースを利用する地図作成を作成しました。 AWS、G Suite、Google Cloud Platform のさまざまなサービスをサポートしています。

違います

デジタル フォレンジックとインシデント対応のための非常に人気のあるツール トリアージ ツールは、Diffy (DFIR) と呼ばれます。 DFIR チームの責任は、環境がすでに攻撃またはハッキングされた後、侵入者が残した証拠がないか資産を検索することです。 これには、骨の折れる手作業が必要になる場合があります。 Diffy が提供する差分エンジンは、異常なインスタンス、仮想マシン、およびその他のリソース アクティビティを明らかにします。 DFIR チームが攻撃者の場所を特定するのを助けるために、Diffy はどのリソースが異常に動作しているかを知らせます。 Diffy はまだ開発の初期段階にあり、現在は AWS の Linux インスタンスのみをサポートしていますが、そのプラグイン アーキテクチャは他のクラウドを有効にすることができます. Netflix の Security Intelligence and Response Team は、Python で書かれた Diffy を発明しました。

Git シークレット

Amazon ビルド パイプラインの git-secrets

Git-secrets と呼ばれるこの開発セキュリティ ツールは、シークレットやその他の機密データを Git リポジトリに保存することを禁止します。 定義済みの禁止された表現パターンのいずれかに適合するコミットまたはコミット メッセージは、スキャン後に拒否されます。 Git-secrets は AWS を念頭に置いて作成されました。 これは、プロジェクトのメンテナンスを引き続き担当する AWS Labs によって開発されました。

OSSEC

OSSECは、ログ監視、セキュリティを統合したセキュリティプラットフォームです 情報 イベント管理、およびホストベースの侵入検知。 これは、もともとオンプレミスの保護用に設計されたものですが、クラウドベースの VM で使用できます。 プラットフォームの適応性は、その利点の XNUMX つです。 AWS、Azure、および GCP 上の環境で使用できます。 さらに、Windows、Linux、Mac OS X、Solaris など、さまざまな OS をサポートしています。 エージェントおよびエージェントレスの監視に加えて、OSSEC は、複数のプラットフォームにわたってルールを追跡するための集中管理サーバーを提供します。 OSSEC の顕著な特徴は次のとおりです。 システム上のファイルまたはディレクトリの変更は、ファイルの整合性監視によって検出され、通知されます。 ログ監視は、システム内のすべてのログから異常な動作を収集して調べ、通知します。

システムがルートキットのような変更を受けた場合に警告するルートキット検出。 特定の侵入が発見されると、OSSEC は積極的に対応し、すぐに行動する可能性があります。 OSSEC財団は、OSSECの維持を監督しています。

ゴーフィッシュ

フィッシング シミュレーション テストでは、Gophish は、電子メールの送信、追跡、および偽の電子メールのリンクをクリックした受信者の数を特定できるオープン ソース プログラムです。 また、すべての統計を調べることができます。 レッドチームは、通常の電子メール、添付ファイル付きの電子メール、さらには物理的およびデジタルセキュリティをテストするためのラバーダックなど、さまざまな攻撃方法を利用できます。 現在36歳以上 フィッシング詐欺 テンプレートはコミュニティから入手できます。 テンプレートがプリロードされ、CIS 標準に準拠した AWS ベースのディストリビューションは、HailBytes によって維持されています。 こちら.

今すぐ AWS で GoPish を無料でお試しください

こそ泥

Prowler は AWS 用のコマンドライン ツールであり、Center for Internet Security によって AWS に設定された基準、および GDPR と HIPAA の検査と比較してインフラストラクチャを評価します。 インフラストラクチャ全体、または特定の AWS プロファイルまたはリージョンを確認するオプションがあります。 Prowler には、一度に多くのレビューを実行し、CSV、JSON、HTML などの形式でレポートを送信する機能があります。 さらに、AWS Security Hub が含まれています。 Amazon のセキュリティ専門家で、現在もプロジェクトのメンテナンスに携わっている Toni de la Fuente が Prowler を開発しました。

セキュリティモンキー

AWS、GCP、および OpenStack の設定では、Security Monkey は、ポリシーの変更と脆弱な設定を監視するウォッチドッグ ツールです。 たとえば、AWS の Security Monkey は、S3 バケットとセキュリティ グループが作成または削除されるたびに通知し、AWS Identity & Access Management キーを監視し、その他のいくつかの監視業務を行います。 Netflix は Security Monkey を作成しましたが、現時点では小さな問題の修正しか提供していません。 AWS Config と Google Cloud Assets Inventory はベンダーの代替品です。

AWS でさらに優れたオープン ソース ツールを確認するには、HailBytes をチェックしてください。 AWS マーケットプレイスの製品はこちら。