모든 클라우드 엔지니어가 알아야 할 8가지 오픈 소스 보안 도구

클라우드 회사에서 제공하는 기본 보안 솔루션 외에도 몇 가지 유용한 오픈 소스 대안이 있습니다.

다음은 XNUMX가지 뛰어난 오픈 소스 클라우드 보안 기술의 예입니다.

AWS, Microsoft 및 Google은 다양한 기본 보안 기능을 제공하는 몇 안 되는 클라우드 회사에 불과합니다. 이러한 기술은 의심할 여지 없이 도움이 되지만 모든 사람의 요구를 충족시킬 수는 없습니다. IT 팀은 클라우드 개발이 진행됨에 따라 이러한 모든 플랫폼에서 워크로드를 안전하게 생성하고 유지 관리할 수 있는 역량의 격차를 자주 발견합니다. 결국 이러한 격차를 줄이는 것은 사용자의 몫입니다. 오픈소스 클라우드 보안 기술은 이런 상황에서 유용합니다.

널리 사용되는 오픈 소스 클라우드 보안 기술은 Netflix, Capital One 및 Lyft와 같이 상당한 클라우드 전문 지식을 갖춘 상당한 규모의 IT 팀을 보유한 조직에서 자주 생성합니다. 팀은 이미 사용 가능한 도구와 서비스로 충족되지 않는 특정 요구 사항을 해결하기 위해 이러한 프로젝트를 시작하고 다른 비즈니스에도 유용할 것이라는 희망으로 이러한 소프트웨어를 공개합니다. 모든 것이 포함된 것은 아니지만 GitHub에서 가장 인기 있는 오픈 소스 클라우드 보안 솔루션 목록은 시작하기에 좋은 곳입니다. 이들 중 다수는 다른 클라우드 설정과 호환되는 반면, 다른 것들은 가장 널리 사용되는 퍼블릭 클라우드인 AWS와 작동하도록 명시적으로 구축되었습니다. 사고 대응, 선제적 테스트 및 가시성을 위해 이러한 보안 기술을 살펴보십시오.

클라우드 커스토디언

클라우드 관리자 아키텍처 다이어그램

AWS, Microsoft Azure 및 Google Cloud Platform(GCP) 환경 관리는 상태 비저장 규칙 엔진인 Cloud Custodian의 도움으로 수행됩니다. 통합 보고 및 분석을 통해 기업이 채택하는 여러 규정 준수 루틴을 단일 플랫폼으로 결합합니다. 환경을 보안 및 규정 준수 요구 사항과 비용 최적화 기준과 비교하는 Cloud Custodian을 사용하여 규칙을 설정할 수 있습니다. 확인할 리소스의 종류 및 그룹과 이러한 리소스에 대해 수행할 작업은 YAML에 정의된 Cloud Custodian 정책으로 표현됩니다. 예를 들어 모든 Amazon S3 버킷에 대해 버킷 암호화를 사용할 수 있도록 하는 정책을 설정할 수 있습니다. 규칙을 자동으로 해결하기 위해 Cloud Custodian을 서버리스 런타임 및 기본 클라우드 서비스와 통합할 수 있습니다. 에 의해 처음 생성되어 무료 소스로 제공됨

지도 작성

여기서 주요 추첨은 지도 제작법으로 만든 기반 시설 지도입니다. 이 자동 그래프 도구는 클라우드 인프라 구성 요소 간의 연결을 시각적으로 표현합니다. 이를 통해 팀의 전반적인 보안 가시성을 높일 수 있습니다. 이 도구를 활용하여 자산 보고서를 생성하고, 잠재적인 공격 벡터를 식별하고, 보안 개선 기회를 찾아냅니다. Lyft의 엔지니어는 Neo4j 데이터베이스를 활용하는 지도 제작을 만들었습니다. 다양한 AWS, G Suite 및 Google Cloud Platform 서비스를 지원합니다.

디피

디지털 포렌식 및 사고 대응을 위한 널리 사용되는 도구 분류 도구는 Diffy(DFIR)입니다. 귀하의 DFIR 팀의 책임은 귀하의 환경이 이미 공격을 받거나 해킹당한 후 침입자가 남긴 모든 증거에 대해 귀하의 자산을 검색하는 것입니다. 힘든 수작업이 필요할 수 있습니다. Diffy에서 제공하는 차별화 엔진은 비정상적인 인스턴스, 가상 머신 및 기타 리소스 활동을 보여줍니다. DFIR 팀이 공격자의 위치를 ​​정확히 파악할 수 있도록 Diffy는 이상하게 작동하는 리소스를 알려줍니다. Diffy는 아직 개발 초기 단계에 있으며 현재 AWS의 Linux 인스턴스만 지원하지만 플러그인 아키텍처는 다른 클라우드를 지원할 수 있습니다. Netflix의 보안 인텔리전스 및 대응 팀은 Python으로 작성된 Diffy를 발명했습니다.

힘내 비밀

Amazon 빌드 파이프라인의 git-secrets

Git-secrets라고 하는 이 개발 보안 도구는 Git 리포지토리에 비밀 및 기타 민감한 데이터를 저장하는 것을 금지합니다. 미리 정의된 금지된 표현식 패턴 중 하나에 맞는 모든 커밋 또는 커밋 메시지는 스캔 후 거부됩니다. Git-secrets는 AWS를 염두에 두고 만들어졌습니다. 여전히 프로젝트 유지 관리를 담당하는 AWS Labs에서 개발했습니다.

OSSEC

OSSEC은 로그 모니터링, 보안을 통합한 보안 플랫폼입니다. 정보 및 이벤트 관리 및 호스트 기반 침입 감지. 원래 온프레미스 보호용으로 설계되었더라도 클라우드 기반 VM에서 사용할 수 있습니다. 플랫폼의 적응성은 플랫폼의 장점 중 하나입니다. AWS, Azure 및 GCP의 환경에서 사용할 수 있습니다. 또한 Windows, Linux, Mac OS X 및 Solaris를 포함한 다양한 OS를 지원합니다. 에이전트 및 에이전트 없는 모니터링 외에도 OSSEC는 여러 플랫폼에서 규칙을 추적하기 위한 중앙 집중식 관리 서버를 제공합니다. OSSEC의 두드러진 특징은 다음과 같습니다. 시스템의 모든 파일 또는 디렉토리 변경은 파일 무결성 모니터링에 의해 감지되어 알려줍니다. 로그 모니터링은 시스템의 모든 로그에서 비정상적인 동작을 수집, 검사하고 알려줍니다.

시스템이 루트킷과 같은 변경을 겪는 경우 경고하는 루트킷 감지. 특정 침입이 발견되면 OSSEC는 적극적으로 대응하고 즉시 조치를 취할 수 있습니다. OSSEC 재단은 OSSEC의 유지를 감독합니다.

고피쉬

럭셔리 피쉬 시뮬레이션 테스트에서 Gophish는 이메일을 보내고 추적하며 가짜 이메일의 링크를 클릭한 수신자 수를 확인할 수 있는 오픈 소스 프로그램입니다. 그리고 모든 통계를 조회할 수 있습니다. 일반 이메일, 첨부 파일이 있는 이메일, 물리적 및 디지털 보안을 테스트하기 위한 RubberDuckies를 포함한 다양한 공격 방법을 레드 팀에 제공합니다. 현재 36세 이상 피싱 템플릿은 커뮤니티에서 사용할 수 있습니다. 템플릿이 미리 로드되고 CIS 표준에 따라 보호되는 AWS 기반 배포는 HailBytes에서 유지 관리합니다. 여기에서 지금 확인해 보세요..

오늘 AWS에서 무료로 GoPhish를 사용해 보십시오.

엿보는 사람

Prowler는 GDPR 및 HIPAA 검사뿐만 아니라 Center for Internet Security에서 AWS에 대해 설정한 표준과 비교하여 인프라를 평가하는 AWS용 명령줄 도구입니다. 전체 인프라 또는 특정 AWS 프로필이나 리전을 검토할 수 있는 옵션이 있습니다. Prowler는 한 번에 많은 검토를 실행하고 CSV, JSON 및 HTML을 포함한 형식으로 보고서를 제출할 수 있습니다. 또한 AWS Security Hub가 포함되어 있습니다. 프로젝트 유지 관리에 여전히 참여하고 있는 Amazon 보안 전문가인 Toni de la Fuente는 Prowler를 개발했습니다.

보안 원숭이

AWS, GCP 및 OpenStack 설정에서 Security Monkey는 정책 수정 및 취약한 설정을 감시하는 감시 도구입니다. 예를 들어 AWS의 Security Monkey는 S3 버킷과 보안 그룹이 생성되거나 제거될 때마다 사용자에게 알리고 AWS Identity & Access Management 키를 모니터링하며 기타 여러 모니터링 작업을 수행합니다. Netflix는 현재 작은 문제 수정만 제공하지만 Security Monkey를 만들었습니다. AWS Config 및 Google Cloud Assets Inventory는 공급업체 대체품입니다.

AWS에서 더 많은 훌륭한 오픈 소스 도구를 보려면 HailBytes'를 확인하십시오. 여기에서 AWS 마켓플레이스 제품을 제공합니다.