8 herramientas de seguridad de código abierto que todo ingeniero de la nube debe conocer

Existen varias alternativas útiles de código abierto además de las soluciones de seguridad nativas que suministran las empresas en la nube.

Este es un ejemplo de ocho tecnologías sobresalientes de seguridad en la nube de código abierto.

AWS, Microsoft y Google son solo algunas de las empresas en la nube que brindan una variedad de funciones de seguridad nativas. Aunque estas tecnologías son sin duda útiles, no pueden satisfacer las necesidades de todos. Los equipos de TI frecuentemente descubren brechas en su capacidad para crear y mantener cargas de trabajo de manera segura en todas estas plataformas a medida que avanza el desarrollo de la nube. Al final, depende del usuario cerrar estas brechas. Las tecnologías de seguridad en la nube de código abierto son útiles en situaciones como esta.

Las tecnologías de seguridad en la nube de código abierto ampliamente utilizadas son creadas con frecuencia por organizaciones como Netflix, Capital One y Lyft que tienen equipos de TI considerables con una experiencia sustancial en la nube. Los equipos inician estos proyectos para resolver ciertos requisitos que las herramientas y los servicios que ya están disponibles no cumplen, y abren dicho software con la esperanza de que también sea útil para otras empresas. Aunque no es exhaustiva, esta lista de las soluciones de seguridad en la nube de código abierto más populares en GitHub es un excelente lugar para comenzar. Muchos de ellos son compatibles con otras configuraciones de nube, mientras que otros están diseñados expresamente para funcionar con AWS, la nube pública más popular. Mire estas tecnologías de seguridad para respuesta a incidentes, pruebas proactivas y visibilidad.

Custodio de la nube

diagrama de arquitectura de custodia en la nube

La gestión de los entornos de AWS, Microsoft Azure y Google Cloud Platform (GCP) se realiza con la ayuda de Cloud Custodian, un motor de reglas sin estado. Con informes y análisis consolidados, combina varias de las rutinas de cumplimiento que emplean las empresas en una sola plataforma. Puede establecer reglas utilizando Cloud Custodian que comparen el entorno con los requisitos de seguridad y cumplimiento, así como con los criterios para la optimización de costos. El tipo y grupo de recursos a verificar, así como las acciones a realizar sobre estos recursos, se expresan en las políticas de Cloud Custodian, que se definen en YAML. Puede, por ejemplo, establecer una política que haga que el cifrado de depósitos esté disponible para todos los depósitos de Amazon S3. Para resolver reglas automáticamente, puede integrar Cloud Custodian con tiempos de ejecución sin servidor y servicios de nube nativos. Inicialmente creado y puesto a disposición como fuente gratuita por

Cartografía

El atractivo principal aquí son los mapas de Infraestructura que están hechos por cartografía. Esta herramienta gráfica automática proporciona una representación visual de las conexiones entre los componentes de su infraestructura en la nube. Esto puede aumentar la visibilidad de seguridad general del equipo. Utilice esta herramienta para crear informes de activos, identificar posibles vectores de ataque y señalar oportunidades de mejora de la seguridad. Los ingenieros de Lyft crearon cartografía, que utiliza una base de datos Neo4j. Es compatible con una variedad de servicios de AWS, G Suite y Google Cloud Platform.

Difícil

Una herramienta de clasificación de herramientas muy popular para análisis forense digital y respuesta a incidentes se llama Diffy (DFIR). La responsabilidad de su equipo DFIR es buscar en sus activos cualquier evidencia que el intruso haya dejado después de que su entorno ya haya sido atacado o pirateado. Esto puede requerir un trabajo manual minucioso. Un motor de diferenciación ofrecido por Diffy revela instancias anómalas, máquinas virtuales y otra actividad de recursos. Para ayudar al equipo de DFIR a identificar las ubicaciones de los atacantes, Diffy les informará qué recursos están actuando de manera extraña. Diffy aún se encuentra en sus primeras etapas de desarrollo y ahora solo admite instancias de Linux en AWS; sin embargo, su arquitectura de complementos podría habilitar otras nubes. El equipo de respuesta e inteligencia de seguridad de Netflix inventó Diffy, que está escrito en Python.

Git-secretos

git-secrets en una canalización de compilación de Amazon

Esta herramienta de seguridad de desarrollo llamada Git-secrets le prohíbe almacenar secretos y otros datos confidenciales en su repositorio de Git. Cualquier compromiso o mensaje de compromiso que se ajuste a uno de sus patrones de expresiones prohibidas predefinidos se rechaza después de ser escaneado. Git-secrets se creó pensando en AWS. Fue desarrollado por AWS Labs, que sigue siendo responsable del mantenimiento del proyecto.

OSSEC

OSSEC es una plataforma de seguridad que integra monitoreo de registros, seguridad información y gestión de eventos, y detección de intrusos basada en host. Puede usar esto en máquinas virtuales basadas en la nube, aunque originalmente se diseñó para la protección local. La adaptabilidad de la plataforma es una de sus ventajas. Los entornos en AWS, Azure y GCP pueden usarlo. Además, es compatible con una variedad de sistemas operativos, incluidos Windows, Linux, Mac OS X y Solaris. Además del monitoreo con agente y sin agente, OSSEC ofrece un servidor de administración centralizado para realizar un seguimiento de las reglas en varias plataformas. Las características más destacadas de OSSEC incluyen: Cualquier cambio de archivo o directorio en su sistema será detectado por el monitoreo de integridad de archivos, que le notificará. El monitoreo de registros recopila, examina y le notifica cualquier comportamiento inusual de todos los registros del sistema.

Detección de rootkit, que le avisa si su sistema sufre un cambio como un rootkit. Cuando se descubren intrusiones particulares, OSSEC puede responder activamente y actuar de inmediato. La Fundación OSSEC supervisa el mantenimiento de OSSEC.

GoPhish

phish prueba de simulación, Gophish es un programa de código abierto que permite enviar correos electrónicos, rastrearlos y determinar cuántos destinatarios hicieron clic en los enlaces de sus correos electrónicos falsos. Y puedes consultar todas sus estadísticas. Le brinda al equipo rojo una serie de métodos de ataque que incluyen correos electrónicos regulares, correos electrónicos con archivos adjuntos e incluso RubberDuckies para probar la seguridad física y digital. Actualmente más de 36 suplantación de identidad las plantillas están disponibles en la comunidad. HailBytes mantiene una distribución basada en AWS precargada con plantillas y asegurada según los estándares CIS esta página.

Pruebe GoPhish gratis en AWS hoy

Merodeador

Prowler es una herramienta de línea de comandos para AWS que evalúa su infraestructura en comparación con los estándares establecidos para AWS por el Centro para la Seguridad de Internet, así como las inspecciones de GDPR y HIPAA. Tiene la opción de revisar su infraestructura completa o un perfil o región específicos de AWS. Prowler tiene la capacidad de ejecutar muchas revisiones a la vez y enviar informes en formatos que incluyen CSV, JSON y HTML. Además, se incluye AWS Security Hub. Toni de la Fuente, un experto en seguridad de Amazon que todavía está involucrado en el mantenimiento del proyecto, desarrolló Prowler.

Mono de seguridad

En la configuración de AWS, GCP y OpenStack, Security Monkey es una herramienta de vigilancia que vigila las modificaciones de políticas y las configuraciones débiles. Por ejemplo, Security Monkey en AWS le notifica cada vez que se crea o elimina un depósito S3, así como un grupo de seguridad, monitorea sus claves de AWS Identity & Access Management y realiza otras tareas de monitoreo. Netflix creó Security Monkey, aunque en este momento solo ofrece soluciones a pequeños problemas. AWS Config y Google Cloud Assets Inventory son sustitutos de proveedores.

Para ver aún más excelentes herramientas de código abierto en AWS, consulte nuestro HailBytes' Ofertas del mercado de AWS aquí.