8 ओपन सोर्स सुरक्षा उपकरण हर क्लाउड इंजीनियर को पता होने चाहिए

क्लाउड कंपनियों द्वारा प्रदान किए जाने वाले मूल सुरक्षा समाधानों के अतिरिक्त कई उपयोगी ओपन सोर्स विकल्प हैं।

यहां आठ उत्कृष्ट ओपन सोर्स क्लाउड सुरक्षा तकनीकों का एक उदाहरण दिया गया है।

AWS, Microsoft और Google केवल कुछ क्लाउड कंपनियाँ हैं जो विभिन्न प्रकार की मूल सुरक्षा सुविधाएँ प्रदान करती हैं। हालांकि ये प्रौद्योगिकियां निस्संदेह मददगार हैं, लेकिन वे हर किसी की जरूरतों को पूरा नहीं कर सकती हैं। जैसे-जैसे क्लाउड डेवलपमेंट आगे बढ़ता है, आईटी टीमें अक्सर इन सभी प्लेटफॉर्म पर वर्कलोड को सुरक्षित रूप से बनाने और बनाए रखने की अपनी क्षमता में कमियों का पता लगाती हैं। अंत में, इन अंतरालों को बंद करना उपयोगकर्ता पर निर्भर है। ओपन सोर्स क्लाउड सुरक्षा प्रौद्योगिकियां इस तरह की स्थितियों में उपयोगी होती हैं।

व्यापक रूप से उपयोग किए जाने वाले ओपन सोर्स क्लाउड सुरक्षा प्रौद्योगिकियां अक्सर नेटफ्लिक्स, कैपिटल वन और लिफ़्ट जैसे संगठनों द्वारा बनाई जाती हैं जिनके पास पर्याप्त क्लाउड विशेषज्ञता के साथ बड़े आकार की आईटी टीमें होती हैं। टीमें इन परियोजनाओं को उन कुछ आवश्यकताओं को हल करने के लिए शुरू करती हैं जो पहले से उपलब्ध उपकरणों और सेवाओं द्वारा पूरी नहीं की जा रही हैं, और वे इस तरह के सॉफ़्टवेयर को इस उम्मीद में खोलते हैं कि यह अन्य व्यवसायों के लिए भी उपयोगी होगा। हालांकि यह सर्व-समावेशी नहीं है, GitHub पर सबसे लोकप्रिय ओपन सोर्स क्लाउड सुरक्षा समाधानों की यह सूची शुरू करने के लिए एक उत्कृष्ट स्थान है। उनमें से कई अन्य क्लाउड सेटिंग्स के साथ संगत हैं, जबकि अन्य सबसे लोकप्रिय सार्वजनिक क्लाउड AWS के साथ कार्य करने के लिए स्पष्ट रूप से बनाए गए हैं। घटना की प्रतिक्रिया, सक्रिय परीक्षण और दृश्यता के लिए इन सुरक्षा तकनीकों को देखें।

क्लाउड कस्टोडियन

क्लाउड कस्टोडियन आर्किटेक्चर आरेख

AWS, Microsoft Azure, और Google Cloud Platform (GCP) वातावरण का प्रबंधन क्लाउड कस्टोडियन, एक स्टेटलेस रूल्स इंजन की मदद से किया जाता है। समेकित रिपोर्टिंग और एनालिटिक्स के साथ, यह कई अनुपालन रूटीन को जोड़ती है जो उद्यम एक ही प्लेटफॉर्म में नियोजित करते हैं। आप क्लाउड कस्टोडियन का उपयोग करके नियम स्थापित कर सकते हैं जो पर्यावरण की तुलना सुरक्षा और अनुपालन आवश्यकताओं के साथ-साथ लागत अनुकूलन के मानदंड से करते हैं। जाँच करने के लिए संसाधनों का प्रकार और समूह, साथ ही इन संसाधनों पर की जाने वाली कार्रवाइयाँ क्लाउड कस्टोडियन नीतियों में व्यक्त की जाती हैं, जिन्हें YAML में परिभाषित किया गया है। उदाहरण के लिए, आप एक नीति स्थापित कर सकते हैं जो बकेट एन्क्रिप्शन को सभी Amazon S3 बकेट के लिए उपलब्ध कराती है। नियमों को स्वचालित रूप से हल करने के लिए, आप क्लाउड कस्टोडियन को सर्वर रहित रनटाइम और देशी क्लाउड सेवाओं के साथ एकीकृत कर सकते हैं। द्वारा प्रारंभ में बनाया और मुक्त स्रोत के रूप में उपलब्ध कराया गया

नक्शानवीसी

यहां का मुख्य ड्रा इंफ्रास्ट्रक्चर मैप है जो कार्टोग्राफी द्वारा बनाया गया है। यह स्वचालित रेखांकन उपकरण आपके क्लाउड इन्फ्रास्ट्रक्चर घटकों के बीच कनेक्शन का एक दृश्य प्रतिनिधित्व प्रदान करता है। इससे टीम की समग्र सुरक्षा दृश्यता बढ़ सकती है। एसेट रिपोर्ट बनाने, संभावित अटैक वैक्टर की पहचान करने और सुरक्षा सुधार के अवसरों को इंगित करने के लिए इस टूल का उपयोग करें। Lyft के इंजीनियरों ने नक्शानवीसी बनाई, जो Neo4j डेटाबेस का उपयोग करती है। यह विभिन्न प्रकार की AWS, G Suite और Google क्लाउड प्लेटफ़ॉर्म सेवाओं का समर्थन करता है।

डिफ्फी

डिजिटल फोरेंसिक और घटना की प्रतिक्रिया के लिए एक अत्यधिक लोकप्रिय टूल ट्राइएज टूल को डिफी (DFIR) कहा जाता है। आपकी DFIR टीम की जिम्मेदारी किसी भी सबूत के लिए आपकी संपत्ति की तलाशी लेना है, जो आपके पर्यावरण पर पहले ही हमला या हैक किए जाने के बाद घुसपैठिए ने पीछे छोड़ दिया है। इसके लिए श्रमसाध्य हाथ श्रम की आवश्यकता हो सकती है। डिफी द्वारा पेश किया गया एक भिन्न इंजन विषम उदाहरणों, आभासी मशीनों और अन्य संसाधन गतिविधि को प्रकट करता है। DFIR टीम को हमलावरों के ठिकाने का पता लगाने में मदद करने के लिए, Diffy उन्हें सूचित करेगा कि कौन से संसाधन अजीब तरीके से काम कर रहे हैं। Diffy अभी भी विकास के अपने प्रारंभिक चरण में है और अब केवल AWS पर Linux उदाहरणों का समर्थन करता है, हालाँकि इसका प्लगइन आर्किटेक्चर अन्य बादलों को सक्षम कर सकता है। नेटफ्लिक्स की सिक्योरिटी इंटेलिजेंस एंड रिस्पांस टीम ने डिफी का आविष्कार किया, जो कि पायथन में लिखा गया है।

गिट-रहस्य

अमेज़ॅन बिल्ड पाइपलाइन में गिट-रहस्य

Git-secrets नामक यह विकास सुरक्षा उपकरण आपको अपने Git रिपॉजिटरी में रहस्यों के साथ-साथ अन्य संवेदनशील डेटा को संग्रहीत करने से रोकता है। कोई भी प्रतिबद्ध या प्रतिबद्ध संदेश जो आपके पूर्वनिर्धारित, वर्जित अभिव्यक्ति पैटर्न में फिट बैठता है, स्कैन किए जाने के बाद खारिज कर दिया जाता है। Git-secrets को AWS को ध्यान में रखकर बनाया गया था। यह AWS लैब्स द्वारा विकसित किया गया था, जो अभी भी परियोजना के रखरखाव के लिए जिम्मेदार है।

OSSEC

OSSEC एक सुरक्षा मंच है जो लॉग मॉनिटरिंग, सुरक्षा को एकीकृत करता है करें- और घटना प्रबंधन, और मेजबान आधारित घुसपैठ का पता लगाने। आप इसे क्लाउड-आधारित वीएम पर उपयोग कर सकते हैं भले ही इसे मूल रूप से ऑन-प्रिमाइसेस सुरक्षा के लिए डिज़ाइन किया गया हो। प्लेटफॉर्म की अनुकूलता इसके फायदों में से एक है। AWS, Azure और GCP पर परिवेश इसका उपयोग कर सकते हैं। इसके अतिरिक्त, यह विंडोज, लिनक्स, मैक ओएस एक्स और सोलारिस सहित विभिन्न प्रकार के ओएस का समर्थन करता है। एजेंट और एजेंट रहित निगरानी के अलावा, OSSEC कई प्लेटफार्मों में नियमों का ट्रैक रखने के लिए एक केंद्रीकृत प्रशासन सर्वर प्रदान करता है। OSSEC की मुख्य विशेषताओं में शामिल हैं: आपके सिस्टम पर किसी भी फ़ाइल या निर्देशिका परिवर्तन का फ़ाइल अखंडता निगरानी द्वारा पता लगाया जाएगा, जो आपको सूचित करेगा। लॉग मॉनिटरिंग सिस्टम में सभी लॉग से किसी भी असामान्य व्यवहार को इकट्ठा करता है, जांचता है और आपको सूचित करता है।

रूटकिट डिटेक्शन, जो आपके सिस्टम में रूटकिट की तरह बदलाव होने पर आपको अलर्ट करता है। जब विशेष घुसपैठ का पता चलता है, OSSEC सक्रिय रूप से प्रतिक्रिया कर सकता है और तुरंत कार्रवाई कर सकता है। OSSEC फाउंडेशन OSSEC के रखरखाव की देखरेख करता है।

गोफिश

के लिए फिशो सिमुलेशन परीक्षण, गोफिश एक ओपन-सोर्स प्रोग्राम है जो ईमेल भेजने, उन्हें ट्रैक करने और यह निर्धारित करने में सक्षम बनाता है कि कितने प्राप्तकर्ताओं ने आपके नकली ईमेल में लिंक पर क्लिक किया। और आप उनके सभी आँकड़े देख सकते हैं। यह एक लाल टीम को शारीरिक और डिजिटल सुरक्षा का परीक्षण करने के लिए नियमित ईमेल, अटैचमेंट के साथ ईमेल और यहां तक ​​कि रबरडकी सहित हमले के कई तरीके देता है। वर्तमान में 36 से अधिक फ़िशिंग टेम्पलेट समुदाय से उपलब्ध हैं। एक एडब्ल्यूएस-आधारित वितरण टेम्पलेट्स के साथ पहले से लोड और सीआईएस मानकों के लिए सुरक्षित हेलबाइट्स द्वारा बनाए रखा जाता है यहाँ उत्पन्न करें.

आज ही AWS पर GoPhish को निःशुल्क आज़माएं

लूटेरा

Prowler AWS के लिए एक कमांड-लाइन टूल है जो सेंटर फॉर इंटरनेट सिक्योरिटी के साथ-साथ GDPR और HIPAA निरीक्षणों द्वारा AWS के लिए निर्धारित मानकों की तुलना में आपके बुनियादी ढांचे का मूल्यांकन करता है। आपके पास अपनी संपूर्ण अवसंरचना या विशिष्ट AWS प्रोफ़ाइल या क्षेत्र की समीक्षा करने का विकल्प है। प्रॉलर के पास एक साथ कई समीक्षाएं निष्पादित करने और CSV, JSON, और HTML सहित प्रारूपों में रिपोर्ट सबमिट करने की क्षमता है। इसके अतिरिक्त, AWS सुरक्षा हब शामिल है। टोनी डे ला फुएंते, एक अमेज़ॅन सुरक्षा विशेषज्ञ जो अभी भी परियोजना के रखरखाव में शामिल है, ने प्रॉलर विकसित किया।

सुरक्षा बंदर

AWS, GCP, और OpenStack सेटिंग्स में, Security Monkey एक वॉचडॉग टूल है जो नीतिगत संशोधनों और कमजोर सेटअपों पर नज़र रखता है। उदाहरण के लिए, जब भी S3 बकेट के साथ-साथ सुरक्षा समूह बनाया या हटाया जाता है, तो AWS में सुरक्षा बंदर आपको सूचित करता है, आपकी AWS पहचान और एक्सेस प्रबंधन कुंजियों की निगरानी करता है, और कई अन्य निगरानी कार्य करता है। नेटफ्लिक्स ने सुरक्षा बंदर बनाया, हालांकि यह अभी के रूप में केवल छोटे मुद्दों को ठीक करता है। AWS Config और Google क्लाउड एसेट इन्वेंटरी वेंडर विकल्प हैं।

AWS पर और भी बेहतरीन ओपन सोर्स टूल देखने के लिए, हमारे हेलबाइट्स देखें। AWS मार्केटप्लेस प्रसाद यहाँ।

टीओआर सेंसरशिप को दरकिनार करना

टीओआर के साथ इंटरनेट सेंसरशिप को दरकिनार करना

टीओआर परिचय के साथ इंटरनेट सेंसरशिप को दरकिनार करना ऐसी दुनिया में जहां सूचना तक पहुंच तेजी से विनियमित हो रही है, टोर नेटवर्क जैसे उपकरण महत्वपूर्ण हो गए हैं

और पढ़ें »
कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले 31 मार्च 2024 को, लुटा सिक्योरिटी ने एक नए परिष्कृत फ़िशिंग वेक्टर, कोबोल्ड लेटर्स पर प्रकाश डालते हुए एक लेख जारी किया।

और पढ़ें »