您必须知道的10个开源云安全工具!这些工具很有用,但并不适合所有人。随着云计算的发展,IT团队经常发现他们在这些平台上安全开发和管理工作负载的能力不足。最终,填补这些空白是用户的责任。这就是开源云安全工具经常派上用场的地方。流行的开源云安全工具通常由拥有大型IT团队并具有丰富云经验的公司开发,例如Netflix、CapitalOne和Lyft。这些团队启动这些项目是为了解决现有工具和服务无法满足的特定需求,并最终将软件开源,希望它也能使其他组织受益。本文介绍了GitHub上一些最流行的开源云安全工具。其中许多工具可以跨不同的云环境使用,而其他工具则专为与AWS一起使用而设计,毕竟AWS仍然是使用最广泛的公共云。查看这些安全工具的可见性、主动测试和事件响应功能。1.CloudCustodianCloudCustodian是一个无状态规则引擎,用于管理AWS、MicrosoftAzure和GoogleCloudPlatform(GCP)等环境。它将企业组织使用的许多合规性脚本整合到一个具有统一报告和指标的工具中。借助CloudCustodian,您可以设置规则来根据安全和合规性标准以及成本优化指南检查您的环境。以YAML编写的CloudCustodian策略表示要检查的资源的类型和集合,以及对这些资源采取的操作。例如,您可以设置一个策略来为所有AmazonS3存储桶启用存储桶加密。您可以将CloudCustodian与本地云服务和无服务器运行时环境连接起来,以自动解析策略。CloudCustodian最初由CapitalOne的软件工程师KapilThangavelu开发并开源。2.CartographyCartography创建基础架构图。这种自动映射工具可视化您的云基础设施资产是如何连接的,这可以提高整个团队的安全可见性。该工具可用于生成突出显示潜在攻击路径并确定安全改进区域的资产报告。Cartography由Lyft工程师用Python开发,并在Neo4j数据库上运行。它支持AWS、谷歌云平台和GSuite上的多种服务。3.DiffyDiffy是一种用于数字取证和事件响应(DFIR)的故障排除工具。当您的环境遭到破坏或遭到黑客攻击时,DFIR团队的工作就是搜索资源以查找攻击者留下的任何痕迹。这可能是一个繁琐的手动过程。Diffy提供了一个差异引擎,可以发现实例、虚拟机和其他资源的行为异常。Diffy告诉DFIR团队哪些资源行为异常,帮助确定攻击者的定位。Diffy处于早期开发阶段,主要用于AWS上的Linux实例,但其插件结构可以支持多个云。Diffy是用Python编写的,由Netflix的安全情报和响应团队开发。4.GitleaksGitleaks是一个静态应用程序安全测试工具,可以扫描Git存储库中的秘密、API密钥和令牌。由于IT安全团队在早期阶段就关注安全性,因此开发人员需要在开发周期的早期测试代码。Gitleaks可以扫描整个企业的私有Git存储库以获取已提交和未提交的机密信息,包括JSON和CSV报告。Gitleaks是用Go编写的,由GitLab的软件工程师ZacharyRice维护。5.Git-secretsGit-secrets是一个开发安全工具,可以防止您的Git存储库中有机密和其他敏感信息。它扫描提交代码和提交消息,拒绝任何与您预先配置的禁止表达模式相匹配的内容。Git-secrets是为与AWS一起使用而开发的。它由继续维护该项目的AWS实验室开发。6.OSSECOSSEC是一个集基于主机的入侵检测、日志监控、安全信息和事件管理于一体的安全平台。最初是为本地安全而开发的,您也可以在基于云的虚拟机上使用它。该平台的优势之一是它的多功能性。它适用于AWS、Azure和GCP等环境。它还支持各种操作系统,如Linux、Windows、MacOSX和Solaris。除了代理和无代理监控外,OSSEC还提供了一个集中管理服务器,用于跨平台监控策略。OSSEC的一些主要功能包括:文件完整性检查、日志监控、rootkit检测和主动响应。OSSEC由OSSEC基金会维护。7.PacBotPacBot,又称PolicyBot,是一个合规监控平台。您将合规性政策作为代码来实施,PacBot会根据这些代码检查您的资源和资产。可以使用PacBot自动创建合规报告,并使用预定义修复解决违规问题。使用资产组功能根据特定标准在PacBotUI仪表板中组织资源。例如,所有AmazonEC2实例都可以按状态(例如暂停、运行或关闭)分组并一起查看。您还可以将监控操作的范围限制在单个资产组,以确保更有针对性的合规性。PacBot由T-Mobile开发,持续维护,并与AWS和Azure配合使用。8.PacuPacu是用于AWS环境的渗透测试工具包。它为红队提供了一系列攻击模块,旨在攻击EC2实例、测试S3存储桶配置、破坏监控功能等。该工具包目前有36个附加模块,包括用于文档和测试计划的内置攻击审查功能。Pacu用Python编写,由渗透测试提供商RhinoSecurityLabs维护。9.ProwlerProwler是一种AWS命令??行工具,可根据AWS互联网安全中心基准以及GDPR和HIPAA标准评估基础设施。您可以检查整个基础设施,也可以指定要检查的AWS配置文件或区域。Prowler可以同时运行多项检查并以CSV、JSON和HTML等标准格式提交报告。它还与AWSSecurityHub集成。Prowler由TonidelaFuente开发,TonidelaFuente是一名AWS安全顾问,目前仍在维护该项目。10.SecurityMonkeySecurityMonkey是一个监控AWS、GCP和OpenStack环境的策略变化和易受攻击配置的监控工具。例如,在AWS中,SecurityMonkey会在添加或删除S3存储桶或安全组时提醒您,跟踪AWS身份和访问管理密钥,并执行许多其他监控任务。SecurityMonkey由Netflix开发,尽管它对该工具的支持目前仅限于小错误修复版本。其他替代方案是AWSConfig和GoogleCloudAssetInventory。原标题:10个开源云安全工具要知道,作者:RyanDowd
