8 outils de sécurité open source que tout ingénieur cloud devrait connaître

Il existe plusieurs alternatives open source utiles en plus des solutions de sécurité natives fournies par les entreprises de cloud.

Voici un exemple de huit technologies de sécurité cloud open source exceptionnelles.

AWS, Microsoft et Google ne sont que quelques sociétés cloud qui fournissent une variété de fonctionnalités de sécurité natives. Bien que ces technologies soient sans aucun doute utiles, elles ne peuvent pas satisfaire les besoins de tout le monde. Les équipes informatiques découvrent fréquemment des lacunes dans leur capacité à créer et à gérer en toute sécurité des charges de travail sur toutes ces plates-formes à mesure que le développement du cloud progresse. En fin de compte, c'est à l'utilisateur de combler ces lacunes. Les technologies de sécurité cloud open source sont utiles dans des situations comme celle-ci.

Les technologies de sécurité cloud open source largement utilisées sont fréquemment créées par des organisations telles que Netflix, Capital One et Lyft, qui disposent d'équipes informatiques importantes dotées d'une expertise cloud substantielle. Les équipes démarrent ces projets pour résoudre certaines exigences qui ne sont pas satisfaites par les outils et services déjà disponibles, et elles ouvrent ces logiciels dans l'espoir qu'ils seront également utiles à d'autres entreprises. Bien qu'elle ne soit pas exhaustive, cette liste des solutions de sécurité cloud open source les plus appréciées sur GitHub est un excellent point de départ. Beaucoup d'entre eux sont compatibles avec d'autres paramètres de cloud, tandis que d'autres sont conçus expressément pour fonctionner avec AWS, le cloud public le plus populaire. Examinez ces technologies de sécurité pour la réponse aux incidents, les tests proactifs et la visibilité.

Dépositaire Cloud

diagramme de l'architecture du dépositaire du cloud

La gestion des environnements AWS, Microsoft Azure et Google Cloud Platform (GCP) se fait à l'aide de Cloud Custodian, un moteur de règles sans état. Avec des rapports et des analyses consolidés, il combine plusieurs des routines de conformité que les entreprises utilisent en une seule plate-forme. Vous pouvez établir des règles à l'aide de Cloud Custodian qui comparent l'environnement aux exigences de sécurité et de conformité ainsi qu'aux critères d'optimisation des coûts. Le type et le groupe de ressources à vérifier, ainsi que les actions à entreprendre sur ces ressources, sont exprimés dans les politiques Cloud Custodian, qui sont définies en YAML. Vous pouvez, par exemple, établir une politique qui rend le chiffrement de compartiment disponible pour tous les compartiments Amazon S3. Pour résoudre automatiquement les règles, vous pouvez intégrer Cloud Custodian à des environnements d'exécution sans serveur et à des services cloud natifs. Initialement créé et mis à disposition en tant que source gratuite par

Cartographie

Le tableau principal ici est les cartes d'infrastructure qui sont faites par cartographie. Cet outil graphique automatique fournit une représentation visuelle des connexions entre les composants de votre infrastructure cloud. Cela peut augmenter la visibilité globale de la sécurité de l'équipe. Utilisez cet outil pour créer des rapports sur les actifs, identifier les vecteurs d'attaque potentiels et identifier les opportunités d'amélioration de la sécurité. Les ingénieurs de Lyft ont créé la cartographie, qui utilise une base de données Neo4j. Il prend en charge une variété de services AWS, G Suite et Google Cloud Platform.

Différent

Diffy (DFIR) est un outil de triage d'outils très populaire pour l'investigation numérique et la réponse aux incidents. La responsabilité de votre équipe DFIR est de rechercher dans vos actifs toute preuve laissée par l'intrus après que votre environnement a déjà été attaqué ou piraté. Cela peut nécessiter un travail manuel minutieux. Un moteur de différenciation proposé par Diffy révèle des instances anormales, des machines virtuelles et d'autres activités de ressources. Afin d'aider l'équipe DFIR à identifier les emplacements des attaquants, Diffy les informera des ressources qui agissent bizarrement. Diffy en est encore à ses débuts de développement et ne prend désormais en charge que les instances Linux sur AWS, mais son architecture de plug-in pourrait permettre d'autres clouds. L'équipe Security Intelligence and Response de Netflix a inventé Diffy, qui est écrit en Python.

Git-secrets

git-secrets dans un pipeline de construction amazon

Cet outil de sécurité de développement appelé Git-secrets vous interdit de stocker des secrets ainsi que d'autres données sensibles dans votre référentiel Git. Tous les commits ou messages de commit qui correspondent à l'un de vos modèles d'expressions interdites prédéfinis sont rejetés après avoir été analysés. Git-secrets a été créé en pensant à AWS. Il a été développé par AWS Labs, qui est toujours responsable de la maintenance du projet.

OSSEC

OSSEC est une plate-forme de sécurité qui intègre la surveillance des journaux, la sécurité d'information et la gestion des événements, et la détection des intrusions basée sur l'hôte. Vous pouvez l'utiliser sur des machines virtuelles basées sur le cloud, même s'il a été initialement conçu pour une protection sur site. L'adaptabilité de la plateforme est l'un de ses atouts. Les environnements sur AWS, Azure et GCP peuvent l'utiliser. De plus, il prend en charge une variété de systèmes d'exploitation, notamment Windows, Linux, Mac OS X et Solaris. En plus de la surveillance avec et sans agent, OSSEC propose un serveur d'administration centralisé pour suivre les règles sur plusieurs plates-formes. Les principales caractéristiques d'OSSEC incluent : Tout changement de fichier ou de répertoire sur votre système sera détecté par la surveillance de l'intégrité des fichiers, qui vous en informera. La surveillance des journaux rassemble, examine et vous avertit de tout comportement inhabituel de tous les journaux du système.

Détection de rootkit, qui vous alerte si votre système subit un changement comme un rootkit. Lorsque des intrusions particulières sont découvertes, l'OSSEC peut réagir activement et agir immédiatement. La Fondation OSSEC veille à l'entretien d'OSSEC.

GoPhish

Pour hameçonnage tests de simulation, Gophish est un programme open source qui permet d'envoyer des e-mails, de les suivre et de déterminer combien de destinataires ont cliqué sur des liens dans vos faux e-mails. Et vous pouvez consulter toutes leurs statistiques. Il offre à une équipe rouge un certain nombre de méthodes d'attaque, notamment des e-mails réguliers, des e-mails avec pièces jointes et même des RubberDuckies pour tester la sécurité physique et numérique. Actuellement plus de 36 phishing des modèles sont disponibles auprès de la communauté. Une distribution basée sur AWS préchargée avec des modèles et sécurisée selon les normes CIS est maintenue par HailBytes ici.

Essayez GoPhish gratuitement sur AWS dès aujourd'hui

Prowler

Prowler est un outil de ligne de commande pour AWS qui évalue votre infrastructure par rapport aux normes définies pour AWS par le Center for Internet Security ainsi qu'aux inspections GDPR et HIPAA. Vous avez la possibilité d'examiner votre infrastructure complète ou un profil ou une région AWS spécifique. Prowler a la capacité d'exécuter de nombreuses révisions à la fois et de soumettre des rapports dans des formats tels que CSV, JSON et HTML. De plus, AWS Security Hub est inclus. Toni de la Fuente, un expert en sécurité d'Amazon qui est toujours impliqué dans la maintenance du projet, a développé Prowler.

Singe de sécurité

Dans les paramètres AWS, GCP et OpenStack, Security Monkey est un outil de surveillance qui surveille les modifications de politique et les configurations faibles. Par exemple, Security Monkey dans AWS vous avertit chaque fois qu'un compartiment S3 ainsi qu'un groupe de sécurité sont créés ou supprimés, surveille vos clés AWS Identity & Access Management et effectue plusieurs autres tâches de surveillance. Netflix a créé Security Monkey, bien qu'il ne propose que de petits correctifs pour le moment. AWS Config et Google Cloud Assets Inventory sont des substituts de fournisseur.

Pour voir encore plus d'excellents outils open source sur AWS, consultez notre HailBytes' Offres de la place de marché AWS ici.