AWS (Amazon Web Services) robusztus felhőplatformot biztosít az alkalmazás, az infrastruktúra tárolására, de a biztonság olyasmi, amit magának vigyáznia kell.

Sok olyan esemény van, amikor a támadó feltöri az AWS-fiókot és visszaélés céljából a céljuk érdekében, vagy csak szórakozásból.

A Quora-n találkoztam ezzel a bejegyzéstel, ahol a felhasználó található Az AWS-fiókot feltörték és 50 000 dolláros számlát kapott!

Az egy érzékeny információ szivárgása súlyos költségeket jelenthet, és károsíthatja hírnevét. Tehát hogyan tudja biztosítani, hogy mindent megtett? az AWS-fiók védelméhez szükséges lépések?

Az egyik módja az iparbiztonsági irányelvek követése manuálisan, ami időigényes és emberi tévedésekre hajlamos. Vagy használhatja a következő SaaS-ot (szoftver-szolgáltatásként szolgáltatásként) automatikusan ellenőrizze az AWS platformot a biztonsági rés és a téves konfiguráció szempontjából.

jegyzet: Az alábbiakban a sebezhetőségi szkenner kifejezetten az AWS Cloud-ra vonatkozik, és nem a webhelyre vagy a webes alkalmazásokra.

Fedezzük fel, milyen lehetőségeink vannak …

AWS Config

AWS Config hatékony eszköz az AWS környezetben lévő erőforrások konfigurációinak kiértékelésére, kiértékelésére, rögzítésére és ellenőrzésére. Egyszerűsíti a biztonsági elemzést, a megfelelőség ellenőrzését, az operatív hibaelhárítást és a változások kezelését.

a főbb jellemzők között szerepel;

  • Az erőforrás-konfigurációk folyamatos figyelése, értékelése és rögzítése.
  • Lehetővé teszi az erőforrások felfedezését, a konfigurációk rögzítését az AWS környezetben, és fontos információk megőrzését a változásokkal és törlésekkel kapcsolatban..
  • Automatizálja a rögzített AWS erőforrás-konfigurációk kiértékelését a várt értékekkel összehasonlítva.
  • Gyorsan elháríthatja a működési problémákat azáltal, hogy meghatározza a problémákat okozó erőforrás-konfiguráció legutóbbi változásait.
  • Támogatja a változáskezelési folyamatokat azáltal, hogy nyomon követi a létrehozott, frissített és törölt erőforrásokat, miközben értesíti Önt a módosításokról.

Cloud Custodian

Cloud Custodian egy rugalmas, nyílt forrású szabálymotor az AWS felhőforrások és fiókok kezelésére a biztonság és az irányelv betartásának biztosítása érdekében. Ez lehetővé teszi az AWS felhő-környezetének biztonságát, költségeinek és irányításának kezelését és optimalizálását.

A Cloud Custodian főbb jellemzői

  • Valós idejű megfelelőségi ellenőrzések és jelentés a szabálysértésekről.
  • Ez lehetővé teszi a költségek ellenőrzését a fel nem használt és a munkaidőn kívüli erőforrások kezelésével.
  • Rugalmas telepítés, amely lehetővé teszi az eszköz futtatását példányon, helyileg vagy kiszolgáló nélkül.
  • Képesség a felhasználók kezelésére és a biztonsági házirendek érvényesítésére az AWS felhő környezetében
  • Egyesít egyes funkciókat rugalmas, könnyű eszközké, egységes mutatókkal és jelentésekkel.

Cloudmapper

Cloudmapper egy nyílt forráskódú eszköz, amely lehetővé teszi az eszközök, szolgáltatások és egyéb összetevők interaktív megjelenítésének elemzését és létrehozását az AWS környezetben.

Általában az eszköz lehetővé teszi a fejlesztők számára, hogy ellenőrizzék és megértsék az általuk épített környezetek típusát. Ez úgy történik, hogy összegyűjti az adatokat az AWS-fiókokból, majd konvertálja azokat böngésző által elérhető formátumba.

CloudmapperCloudmapper megjelenítési kép: Duó

Általában a Cloudmapper az elemzést hálózati diagramok formájában adja ki az AWS felhőkörnyezetek számára. A vizuális megjelenítés lehetővé teszi, hogy megértse fiókjait, hogyan kapcsolódnak a felhőalapú erőforrásokhoz, valamint megállapítsa, hogy vannak-e hibás konfiguráció vagy egyéb problémák.

Ez lehetővé teszi

  • Tekintse meg az AWS-fiók összetettségét, méretét és kiszolgált régióit stb.
  • Hozza létre azokat az erőforrásokat, amelyek kommunikálhatnak egymással a környezetben
  • Végezzen biztonsági ellenőrzéseket, és egyszerűen megoszthatja az elemzési információkat.
  • Azonosítsa a nyilvánosság számára hozzáférhető forrásokat

Cloud Reports

Felhő jelentések A Tensult egy node.js alapú nyílt forráskódú eszköz, amely széles körű információ gyűjtésére és elemzésére szolgál a különféle felhőkomponensekből. Az eszköz összehasonlítja a megállapításokat a bevált gyakorlatokkal.

Ezután jelentéseket generál, amelyek általában HTML, CSV, JSON vagy PDF formátumban vannak, hogy megmutassák a különféle futó AWS szolgáltatásokat, valamint a bevált gyakorlatokat. Ez magában foglalja az általa azonosított kérdéseket, valamint a szolgáltatásokra gyakorolt ​​hatását is.

Cloud Reports

A HTML jelentések általában egy böngészőn keresztül érhetők el, míg a JSON, CSV és PDF fájlok egy mappában vannak tárolva. Ezek mindegyikében van egy időbélyeg, amely lehetővé teszi a könnyű azonosítást és hozzáférést több szkennelés futtatásakor.

AWStealth

AWStealth egy olyan biztonság, amelyet az eszközcsapatok az AWS felhőkörnyezetében a leginkább kiváltságos entitások felfedezésére használnak. A vizsgálati eredmények azt mutatják, hogy a felhasználók túlzott, kockázatos vagy érzékeny engedélyekkel rendelkeznek. Ez lehetővé teszi a biztonsági csapatok számára a leginkább kiváltságos fiókok azonosítását, amelyekre szükségük van a potenciális támadások és kizsákmányolások elleni megfelelő védelemhez.

A tipikus AWS entitások, amelyeknek érzékeny jogosultságokkal kell rendelkezniük a radaron, magukba foglalják az egyenes irányú rendszergazdákat, valamint a kockázatos árnyék adminisztrátorokat..

AWStealth eredmények

Az AWStealth ennélfogva lehetővé teszi a biztonsági csapatok számára, hogy megakadályozzák az árnyék adminisztrátorok és az egyéb privilegizált fiókok sebezhetőségéből eredő fenyegetéseket..

Értékesítési erő irányelv

Irányelv-üzenet egy AWS IAM kiváltságkezelő eszköz. Van egy IAM legkevésbé privilégium-generátor, egy ellenőrzési mechanizmus és egy elemzési adatbázis. Az eszköz az AIM dokumentációjának megfelelően összeállítja az adatbázis táblákat az erőforrásokról, a műveletekről és a feltételkulcsokról. Ezután ezeket az adatokat felhasználja az IAM legkevésbé kiváltságos házirendeinek létrehozására.

Házirend-figyelő IAM privilégium-generátor

Főbb

  • Egyszerűsíti a biztonsági alapú IAM házirendek írását
  • Korlátozza a biztonság megsértésének hatását, mivel a támadó, aki a felhasználó hitelesítő adataival fér hozzá a rendszerhez, csak a legkevesebb jogosultsággal rendelkezik, amely nem tudja végrehajtani adminisztratív feladatokat..
  • A biztonságos IAM házirendek automatikus és könnyű létrehozása ennélfogva kiküszöböli azokat a fárasztó kézi alapú teszteket, amelyek magasabb szintű műszaki ismereteket igényelnek.

Komiser

Komiser egy átfogó ellenőrző és elemző eszköz, amely segít az AWS felhőplatform költségeinek nyomon követésében és ellenőrzésében. A nyílt forráskódú költségoptimalizáló eszköz megvizsgálhatja a felhőplatformot, és ellenőrizheti a konfiguráció és a költségek széles skáláját. Ez felfedezi a rejtett költségeket, és ajánlásokat nyújt Önnek a költségvetés megtakarításához és megőrzéséhez.

Komiser felhő környezetvédelmi ellenőr

Főbb jellemzők

  • Ez lehetővé teszi az AWS-platform használatának, költségének, biztonságának és megfelelőségének elemzését és kezelését egy helyről és valós időben.
  • Biztosítja az összes használt szolgáltatás láthatóságát
  • Az AWS-konfigurációk és a környezet biztonsági réseinek, valamint a megfeleléssel kapcsolatos problémák azonosítása és kezelése.
  • Szerezzen láthatóságot minden szolgáltatásában, és hogyan ellenőrizze a költségeket, és maximalizálja a megtérülést.

Alien Vault

Alien Vault USM (Egységes biztonsági menedzsment), az AWS SIEM (biztonsági információk és eseménykezelés) megoldásának egyik piacvezetője.

Az USM egy egységes biztonsági figyelő platform, amely láthatóvá teszi a történéseket, így teljes mértékben átveheti az AWS felhő irányítását és kezelheti a kockázatokat.

Néhány alapvető beépített szolgáltatás a következő:

  • Monitoring & riasztás az S3-ra & ELB naplók, CloudTrail, fájl integritása, VPC folyamat
  • Esemény korreláció
  • Eszközfelderítés hálózat, API, szoftver segítségével & szolgáltatás
  • Sérülékenységi vizsgálat hálózati, felhő szempontjából & infrastruktúra
  • Behatolás-észlelés felhő, hálózat, gazdagép számára

Az Alien Vault rendelkezik megtámadható fenyegetés, amelyet az OTX (nyílt fenyegetés-intelligencia) hajt. Az Amazon megosztott felelősségű modelljével működik. Segítségével AWS natív érzékelők, felismerheti bármilyen gyanús példányt kiépítve, új felhasználót, létrehozást, biztonsági csoport módosítását stb.

CloudSploit

CloudSploit képes az AWS-fiók fenyegetéseinek százaival való felismerésre az automatikus biztonsági szkennelés és a konfigurációfigyelés révén.

A CloudSploit felhasználható minden AWS régióban, és nemcsak a szkennelési eredményeket szolgáltatja, hanem a A probléma megoldásának ajánlása.

CloudSploit kínál API, ami akkor hasznos, ha integrálja a biztonsági szkennelést az alkalmazásába. Jó dolog, hogy nem kell telepítenie semmilyen ügynököt a kiszolgálóra a megfigyeléshez.

Itt kezdheti meg INGYENES a korlátlan igény szerinti beolvasáshoz. És ha automata szkennelést keres, e-maileket, valós idejű eseményfolyamokat keres, stb., Akkor fizetnie kell érte.

Skyhigh

Skyhigh, átfogó biztonsági figyelést, auditálást, megfelelést és helyreállítást biztosít az AWS infrastruktúra számára.

Néhány alapvető jellemzők Skyhigh csoportjai:

  • A felhasználói tevékenység teljes ellenőrzési nyomvonala
  • Fedezze fel a bennfentes fenyegetéseket, veszélyeztetett számlákat
  • Megfelelőség, felhasználói engedélyek és biztonsági konfiguráció ellenőrzése
  • Végrehajtja az adatvesztés-megelőzési politikákat
  • Felhő-aktivitás figyelése
  • IAM, fiókhozzáférés, felhasználói viselkedés elemzése
  • Integráció a SIEM és az IDM segítségével
  • Többszintű kármentesítés

Támogatja a kriminalisztikai vizsgálatot, és automatikusan beépíti a fenyegetések feloldásának adatait az öntanulásba a jobb észlelési pontosság érdekében.

Qualys

Qualys, az egyik az ipar vezetői a webhely sebezhetőségi szkenner platformján az AWS felhő teljes láthatóságát biztosítja a belső és külső házirendek biztonságához és azokból történő fordításhoz.

A Qualys felhőalapú ügynököt telepíthet az EC2-re vagy a forrásba az AMI-be az eszköz automatikus felderítéséhez, osztályozásához, megfigyeléséhez és a sebezhetőség kijavításához.

ScoutSuite

ScoutSuite egy python alapú nyílt forráskódú eszköz az AWS környezet biztonsági pozíciójának megtekintéséhez. Felhúzza a CloudTrail, S3, AMI, EC2 stb. Adatokat, és HTML formátumban jeleníti meg azokat.

A kockázati tételeket automatikusan kategóriákba sorolják, a veszélyeket és a figyelmeztetéseket vörös, illetve sárga színnel jelölik.

Riasztási logika

Javítsa az AWS biztonsági testtartását Alert Logic Cloud Insight. Az Alert Logic képes ellenőrizni a teljes verem infrastruktúrát, beleértve a hálózati, nyílt forrású, vállalati szoftvereket több mint 90000 ismert sebezhetőség.

Néhány alapvető figyelmeztető logikai kulcs képességek vannak:

  • Vizuális topológia térkép a gyorsabb rangsoroláshoz
  • Helyreállítási prioritások a sérülékenységek súlyossága alapján
  • A fejlesztési trendek nyomon követése
  • Könnyű integráció a SecOps-szal & A DevOps a RESTful API segítségével
  • Ügynökök nélküli átfogó ellenőrzések

AWS megbízható tanácsadó

A lista nem lesz teljes anélkül, hogy megemlítenénk AWS megbízható tanácsadó, valós idejű útmutató a biztonság javításához, a költségek csökkentéséhez az AWS bevált gyakorlatainak követésével.

Következtetés

Az AWS biztonságot nyújt az alapinfrastruktúrán, de amit telepít, azt konfigurál a felelősséged. Remélem, hogy a fent felsorolt ​​AWS biztonsági szkennelési megoldások segítenek tartsa biztonságban az AWS felhő-környezetét & költséghatékony.

CÍMKÉK:

  • AWS

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me