当前位置: 首页 > 科技观察

云主机必备的10款开源安全工具

时间:2023-03-12 16:32:10 科技观察

亚马逊AWS、微软、谷歌等主流云提供商均提供原生安全工具套件。虽然这些工具很有用,但并不是每个人都能掌握。此外,随着云开发的发展,IT团队将发现这些云计算平台在安全开发和管理工作负载的能力和需求方面存在差距。最终,用户需要自己填补这些能力差距,而这正是开源云安全工具经常派上用场的地方。流行的开源云安全工具通常由拥有大型IT团队且具有深厚云计算经验的公司开发,例如Netflix、CapitalOne和Lyft。这些公司的团队自行开发技术以满足现有云计算工具和服务未涵盖的特定需求,并最终决定开源这些工具,因为它们也可以使其他企业受益。这些工具面向不同的领域,有的跨不同的云环境工作,有的专门设计用于与AWS结合使用,AWS仍然是当今市场上使用最广泛的公有云(编者注:特别是对于跨国企业,AWS通常是首选)。这些安全工具有助于提高可见性、主动测试和事件响应。下面整理的十大开源安全工具并不完整。如果您想了解GitHub上最流行的开源云安全工具,本文列出的列表是一个很好的起点:CloudCustodianCloudCustodian是一个无状态规则引擎,用于管理AWS、MicrosoftAzure和GoogleCloudPlatform(GCP)环境。它将组织使用的许多合规脚本整合到一个具有统一报告和指标的工具中。借助CloudCustodian,您可以设置规则来根据安全和合规性标准以及成本优化指南检查您的环境。以YAML编写的CloudCustodian策略表示要检查的资源的类型和集合,以及对这些资源采取的操作。例如,您可以设置策略以在所有AmazonS3存储桶上启用存储桶加密。您可以将CloudCustodian与本地云服务和无服务器运行时链接起来,以自动解析策略。CloudCustodian最初由CapitalOne的软件工程师KapilThangavelu开发并开源。CartographyCartography创建基础架构图。这个自动绘图工具可视化您的云基础设施资产是如何连接的。这提高了整个团队的安全可见性。使用此工具生成资产报告,突出显示潜在的攻击路径并确定需要改进安全性的区域。Cartography由Lyft工程师用Python开发,并在Neo4j数据库上运行。它支持AWS、谷歌云平台和GSuite上的多种服务。DiffyDiffy是用于数字取证和事件响应(DFIR)的分类工具。当您的环境受到攻击或危害时,DFIR团队的工作就是清除您的资源以获取攻击者留下的任何内容。这可能是一个繁琐的手动过程。Diffy提供了一个差异引擎,可以突出显示实例、虚拟机和其他资源行为中的异常值。Diffy告诉DFIR团队哪些资源行为异常,以帮助确定从哪里根除攻击者。Diffy仍处于早期开发阶段,主要在AWS上提供Linux实例,但其插件结构可以支持多云。Diffy用Python编写,由Netflix的安全情报和响应团队创建。GitleaksGitleaks是一种静态应用程序安全测试工具,可扫描您的Git存储库以查找秘密、API密钥和令牌。随着DevSecOps将IT安全转移到左侧,开发人员需要在开发管道中更早地测试代码。Gitleaks可以扫描私人和组织范围内的Git存储库以查找已提交和未提交的秘密,并包括JSON和CSV报告。Gitleaks是用Go编写的,由GitLab的软件工程师ZacharyRice维护。Git-secretsGit-secrets是一种开发安全工具,可防止您在Git存储库中包含机密和其他敏感信息。它扫描提交和提交消息,并拒绝任何与您预先配置的禁用表达式模式相匹配的内容。Git-secrets专为在AWS中使用而构建。它由AWS实验室创建,并继续维护该项目。OSSECOSSEC是一个安全平台,它结合了基于主机的入侵检测、日志监控以及安全信息和事件管理。最初是为本地安全而开发的,也可以在基于云的VM上使用它。该平台的优势之一是它的多功能性。它适用于AWS、Azure和GCP环境。它还支持各种操作系统,如Linux、Windows、MacOSX和Solaris。OSSEC提供了一个集中管理服务器来监控跨平台的策略以及代理和无代理监控。OSSEC的一些主要功能包括:文件完整性检查,当系统中的文件或目录发生更改时会提醒您;日志监控,收集和分析您系统中的所有日志,并提醒您注意任何可疑活动;Rootkit检测,当系统进行类似Rootkit的修改时通知您;主动响应,使OSSEC能够在检测到特定入侵时立即采取行动;OSSEC由OSSEC基金会维护。PacBotPacBot,也称为PolicyBot,是一个合规监控平台。您将合规性政策作为代码实施,PacBot根据这些政策检查您的资源和资产。您可以使用PacBot自动创建合规报告并使用预定义修复解决合规违规问题。使用资产组功能根据特定标准在PacBotUI仪表板中组织资源。例如,您可以按状态(例如,暂停、运行或关闭)对所有AmazonEC2实例进行分组,并一起查看它们。您还可以将监控操作的范围限制为单个资产组,以实现更有针对性的合规性。PacBot由T-Mobile创建并继续维护,可用于AWS和Azure。PacuPacu是适用于AWS环境的渗透测试工具箱。它为红队提供了一系列攻击模块,旨在破坏EC2实例、测试S3存储桶配置、破坏监控功能等。该工具包目前具有36个附加模块,包括用于文档和测试计划的内置攻击审计。Pacu用Python编写,由渗透测试提供商RhinoSecurityLabs维护。ProwlerProwler是一种AWS命令??行工具,可根据AWS互联网安全中心基准以及GDPR和HIPAA检查评估您的基础设施。您可以检查整个基础设施,也可以指定要查看的AWS配置文件或区域。Prowler可以同时运行多个评论并生成CSV、JSON和HTML等标准格式的报告。它还与AWSSecurityHub集成。Prowler由TonidelaFuente创建,TonidelaFuente是一位AWS安全顾问,目前仍在维护该项目。SecurityMonkeySecurityMonkey是一种监控工具,用于监控AWS、GCP和OpenStack环境的策略更改和易受攻击的配置。例如,在AWS中,SecurityMonkey会在添加或删除S3存储桶或安全组时提醒您,并跟踪您的AWSIdentityandAccessManagement密钥,以及许多其他监控任务。SecurityMonkey由Netflix开发,尽管它对该工具的支持现在仅限于小错误修复。供应商备选方案是AWSConfig和GoogleCloudAssetInventory。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文