包括亚马逊AWS、微软和Google主流云供应商提供本机安全工具套件,虽然有用,但并非所有人都能掌握。而且,随着云开发的发展,IT该团队将发现,这些云计算平台的安全开发和管理能力与需求之间存在差距。最后,用户需要填补这些能力差距,这是开源云安全工具经常使用的地方。
流行的开源云安全工具通常是大型的云计算经验IT团队开发的公司,比如Netflix、Capital One和Lyft等等。这些公司的团队开发了一些技术来解决现有的云计算工具和服务没有涵盖的具体需求,最终决定开源。
这些工具面向不同的领域,有的跨不同的云环境工作,有的专门设计AWS结合使用,AWS它仍然是市场上使用最广泛的公共云(编者按:特别是跨国业务,AWS通常是首选)。这些安全工具有助于理解可见性、主动测试和事件响应。
以下整理的十大开源安全工具并不是一个完整的列表,如果您想了解GitHub本文列出的最受欢迎的开源云安全工具清单是一个很好的起点:
Cloud Custodian
Cloud Custodian无状态规则引擎用于管理AWS、Microsoft Azure和Google Cloud Platform(GCP)环境。它通过统一的报告和指标将组织使用的许多合规性脚本整合到一个工具中。使用Cloud Custodian,根据安全性、合规性和成本优化标准,可以设置检查环境的规则。
用YAML编写的Cloud Custodian策略是检查资源的类型和收集,以及对这些资源的操作。例如,你可以在所有的战略中设置一个策略Amazon S3在储物桶上启用储物桶加密。Cloud Custodian通过自动分析策略,链接本机云服务和无服务器运行。
Cloud Custodian最初是由Capital One软件工程师Kapil Thangavelu开发开源。
Cartography
Cartography创建一个基本的结构图。自动绘图工具直观地解释了如何连接您的云基础设施资产。这可以提高整个团队的安全可见性。该工具可以生成资产报告,突出潜在的攻击路径,并确定需要提高安全性的区域。
Cartography由Lyft的工程师用Python开发,并在Neo4j运行在数据库上AWS、Google Cloud Platform和G Suite支持多种服务。
Diffy
Diffy用于数字取证和事件响应(DFIR)分类工具。当你的环境受到攻击或破坏时,DFIR团队的工作是清除你的资源,以获得攻击者留下的任何东西。这可能是一个繁琐的手动过程。Diffy提供不同的引擎,突出显示实例,VM以及其他资源行为中的异常值。Diffy会告诉DFIR为了帮助确定根除攻击者的位置,小组中哪些资源行为异常。
Diffy还处于开发初期,主要在AWS上提供Linux但其插件结构可以支持多云。Diffy用Python编写,由Netflix创建安全信息和响应团队。
Gitleaks
Gitleaks它是一种可以扫描您的静态应用程序安全测试工具Git仓库中的机密,API密钥和令牌DevSecOps的IT安全向左转移,开发人员需要在开发管道中更早地测试代码。Gitleaks可以在私有和组织范围内扫描Git存储库,以查找已提交和未提交的秘密,包括JSON和CSV报告。
Gitleaks用Go编写,由GitLab软件工程师Zachary Rice维护。
Git-secrets
Git-secrets开发安全工具可以防止你Git存储库包含秘密和其他敏感信息。它扫描并提交信息,并拒绝任何与您预先配置的禁止表达模式之一匹配的信息。
Git-secrets是为在AWS它是用来建造的。它是由它建造的。AWS Labs后者将继续维护该项目。
OSSEC
OSSEC它是一个基于主机入侵检测、日志监控、安全信息和事件管理的安全平台。它最初是为当地安全开发的,也可以基于云VM上使用它。
其多功能性是平台的优势之一。AWS,Azure和GCP环境。它还支持各种操作系统,如Linux、Windows、Mac OS X和Solaris。OSSEC提供集中管理服务器监控跨平台策略、代理和无代理监控。
OSSEC一些关键功能包括:
- 检查文件的完整性,并在更改系统中的文件或目录时向您发出警报;
- 日志监控,收集和分析系统中的所有日志,并向任何可疑活动发出警报;
- Rootkit当系统经历类似的检测时Rootkit修改时通知您;
- 主动响应,使OSSEC立即采取行动检测特定入侵;
- OSSEC由OSSEC维护基金会。
PacBot,也称为Policy Bot,是一个合规的监控平台。您将遵从性策略作为代码实施,PacBot您的资源和资产将根据这些策略进行检查。您可以使用它PacBot遵从性报告自动创建,遵从性违规问题采用预定义的修复程序解决。
资产组功能在某些条件下使用PacBot UI组织仪表板内的资源。例如,您可以根据状态将所有资源都放在一起。Amazon EC2例子(例如,悬挂、操作或关闭)分组,然后一起检查。您还可以将监控操作的范围限制为资产组,以实现更有针对性的合规性。
PacBot由T-Mobile创建并继续维护,可与AWS和Azure一起使用。
Pacu
Pacu是用于AWS环境渗透测试工具箱。它为红队提供了一系列攻击模块,旨在破坏EC2实例,测试S3存储桶配置,破坏监控功能等。该工具包目前有36个插件模块,包括文档编制和测试时间表内置攻击审核。
Pacu用Python由渗透测试提供商编写Rhino Security Labs维护。
Prowler
Prowler是一个AWS可以根据命令行工具AWS Center for Internet Security基准以及GDPR和HIPAA检查和评估您的基础设施。您可以检查整个基础设施或指定要检查的内容AWS配置文件或区域。Prowler多个评论可以同时运行CSV、JSON和HTML等标准格式生成报告。AWS Security Hub集成。
Prowler该项目由仍在维护AWS安全顾问Toni de la Fuente创建。
Security Monkey
Security Monkey它是一种监控工具AWS、GCP和OpenStack战略变化和环境中易受攻击的配置。例如,在AWS中,Security Monkey添加或删除S3存储桶或安全组时向您发出警报,并跟踪您的AWS Identity and Access Management密钥和许多其他监控任务。
Security Monkey由Netflix尽管它对工具的支持仅限于较小的错误修复。供应商的替代品是AWS Config和Google Cloud Asset Inventory。
【本文是51CTO专栏作者“安全牛”请通过安全牛(微信微信官方账号)转载原创文章id:gooann-sectv)获取授权】
戳这里,看作者更多的好文章