8 ເຄື່ອງມືຄວາມປອດໄພ open source ທີ່ທຸກວິສະວະກອນຄລາວຄວນຮູ້

ມີຫຼາຍທາງເລືອກແຫຼ່ງເປີດທີ່ເປັນປະໂຫຍດນອກເຫນືອຈາກການແກ້ໄຂຄວາມປອດໄພພື້ນເມືອງທີ່ບໍລິສັດຟັງສະຫນອງ.

ນີ້ແມ່ນຕົວຢ່າງຂອງແປດເທັກໂນໂລຍີຄວາມປອດໄພຄລາວທີ່ເປີດແຫຼ່ງເປີດທີ່ໂດດເດັ່ນ.

AWS, Microsoft, ແລະ Google ເປັນພຽງບໍລິສັດຄລາວຈຳນວນໜຶ່ງທີ່ສະໜອງຄຸນສົມບັດຄວາມປອດໄພພື້ນເມືອງທີ່ຫຼາກຫຼາຍ. ເຖິງແມ່ນວ່າເຕັກໂນໂລຢີເຫຼົ່ານີ້ເປັນປະໂຫຍດຢ່າງບໍ່ຕ້ອງສົງໃສ, ແຕ່ພວກມັນບໍ່ສາມາດຕອບສະຫນອງຄວາມຕ້ອງການຂອງທຸກໆຄົນໄດ້. ທີມ IT ມັກຈະຄົ້ນພົບຊ່ອງຫວ່າງໃນຄວາມສາມາດຂອງເຂົາເຈົ້າໃນການສ້າງ ແລະຮັກສາວຽກຢ່າງປອດໄພໃນທຸກແພລດຟອມເຫຼົ່ານີ້ ໃນຂະນະທີ່ການພັດທະນາຄລາວກ້າວໜ້າ. ໃນທີ່ສຸດ, ມັນຂຶ້ນກັບຜູ້ໃຊ້ທີ່ຈະປິດຊ່ອງຫວ່າງເຫຼົ່ານີ້. ເທັກໂນໂລຍີຄວາມປອດໄພຄລາວແບບເປີດແມ່ນມີປະໂຫຍດໃນສະຖານະການແບບນີ້.

ເທັກໂນໂລຍີຄວາມປອດໄພຄລາວທີ່ເປີດນໍາໃຊ້ຢ່າງກວ້າງຂວາງແມ່ນສ້າງຂື້ນເລື້ອຍໆໂດຍອົງການຈັດຕັ້ງເຊັ່ນ Netflix, Capital One, ແລະ Lyft ທີ່ມີທີມງານ IT ທີ່ມີຂະຫນາດໃຫຍ່ທີ່ມີຄວາມຊໍານານໃນຄລາວຢ່າງຫຼວງຫຼາຍ. ທີມງານເລີ່ມຕົ້ນໂຄງການເຫຼົ່ານີ້ເພື່ອແກ້ໄຂຄວາມຕ້ອງການບາງຢ່າງທີ່ບໍ່ໄດ້ຮັບການຕອບສະຫນອງໂດຍເຄື່ອງມືແລະການບໍລິການທີ່ມີຢູ່, ແລະພວກເຂົາເປີດແຫຼ່ງຊອບແວດັ່ງກ່າວໂດຍຫວັງວ່າມັນຈະເປັນປະໂຫຍດຕໍ່ທຸລະກິດອື່ນໆເຊັ່ນກັນ. ເຖິງແມ່ນວ່າມັນບໍ່ລວມທັງຫມົດ, ບັນຊີລາຍຊື່ຂອງການແກ້ໄຂຄວາມປອດໄພເມຄແຫຼ່ງເປີດທີ່ມັກທີ່ສຸດຢູ່ໃນ GitHub ແມ່ນສະຖານທີ່ທີ່ດີເລີດທີ່ຈະເລີ່ມຕົ້ນ. ຫຼາຍໆອັນຂອງພວກມັນເຂົ້າກັນໄດ້ກັບການຕັ້ງຄ່າຄລາວອື່ນໆ, ໃນຂະນະທີ່ຕົວອື່ນຖືກສ້າງຂຶ້ນຢ່າງຈະແຈ້ງເພື່ອເຮັດວຽກກັບ AWS, ຟັງສາທາລະນະທີ່ນິຍົມທີ່ສຸດ. ເບິ່ງເທກໂນໂລຍີຄວາມປອດໄພເຫຼົ່ານີ້ສໍາລັບການຕອບໂຕ້ເຫດການ, ການທົດສອບຢ່າງຈິງຈັງ, ແລະການເບິ່ງເຫັນ.

Cloud Custodian

ແຜນວາດສະຖາປັດຕະຍະກຳຟັງຄລາວ

ການຈັດການສະພາບແວດລ້ອມຂອງ AWS, Microsoft Azure ແລະ Google Cloud Platform (GCP) ແມ່ນເຮັດໄດ້ໂດຍການຊ່ວຍເຫຼືອຂອງ Cloud Custodian, ເຄື່ອງຈັກກົດລະບຽບທີ່ບໍ່ມີລັດ. ດ້ວຍ​ການ​ລາຍ​ງານ​ລວມ​ແລະ​ການ​ວິ​ເຄາະ​ລວມ, ມັນ​ລວມ​ເອົາ​ຫຼາຍ​ປະ​ຕິ​ບັດ​ການ​ປະ​ຕິ​ບັດ​ທີ່​ວິ​ສາ​ຫະ​ກິດ​ຈ້າງ​ເຂົ້າ​ເປັນ​ເວ​ທີ​ດຽວ. ທ່ານອາດຈະສ້າງກົດລະບຽບໂດຍໃຊ້ Cloud Custodian ທີ່ປຽບທຽບສະພາບແວດລ້ອມກັບຄວາມຕ້ອງການຄວາມປອດໄພແລະການປະຕິບັດຕາມເຊັ່ນດຽວກັນກັບເງື່ອນໄຂສໍາລັບການເພີ່ມປະສິດທິພາບຄ່າໃຊ້ຈ່າຍ. ປະເພດແລະກຸ່ມຂອງຊັບພະຍາກອນທີ່ຈະກວດສອບ, ເຊັ່ນດຽວກັນກັບການດໍາເນີນການກ່ຽວກັບຊັບພະຍາກອນເຫຼົ່ານີ້, ແມ່ນສະແດງອອກໃນນະໂຍບາຍ Cloud Custodian, ເຊິ່ງຖືກກໍານົດໄວ້ໃນ YAML. ຕົວຢ່າງ, ທ່ານອາດຈະສ້າງນະໂຍບາຍທີ່ເຮັດໃຫ້ການເຂົ້າລະຫັດ bucket ສາມາດໃຊ້ໄດ້ສໍາລັບ buckets Amazon S3 ທັງຫມົດ. ເພື່ອແກ້ໄຂກົດລະບຽບອັດຕະໂນມັດ, ທ່ານອາດຈະລວມ Cloud Custodian ກັບ runtimes serverless ແລະການບໍລິການຄລາວເດີມ. ໃນເບື້ອງຕົ້ນໄດ້ສ້າງແລະໃຫ້ສາມາດໃຊ້ໄດ້ເປັນແຫຼ່ງຟຣີໂດຍ

ກາຕູນ

ການແຕ້ມຕົ້ນຕໍຢູ່ທີ່ນີ້ແມ່ນແຜນທີ່ພື້ນຖານໂຄງລ່າງທີ່ເຮັດໂດຍການແຕ້ມຮູບ. ເຄື່ອງມືການສ້າງກາຟອັດຕະໂນມັດນີ້ໃຫ້ການສະແດງພາບຂອງການເຊື່ອມຕໍ່ລະຫວ່າງອົງປະກອບໂຄງລ່າງຄລາວຂອງທ່ານ. ນີ້ສາມາດເພີ່ມການເບິ່ງເຫັນຄວາມປອດໄພໂດຍລວມຂອງທີມງານ. ໃຊ້ເຄື່ອງມືນີ້ເພື່ອສ້າງລາຍງານຊັບສິນ, ກໍານົດຕົວໂຈມຕີທີ່ມີທ່າແຮງ, ແລະກໍານົດໂອກາດການປັບປຸງຄວາມປອດໄພ. ວິສະວະກອນຢູ່ Lyft ສ້າງແຜນຜັງ, ເຊິ່ງໃຊ້ຖານຂໍ້ມູນ Neo4j. ມັນຮອງຮັບການບໍລິການຕ່າງໆຂອງ AWS, G Suite ແລະ Google Cloud Platform.

ແຕກຕ່າງ

ເຄື່ອງມື triage ທີ່ເປັນທີ່ນິຍົມສູງສໍາລັບ forensics ດິຈິຕອນແລະການຕອບສະຫນອງເຫດການຖືກເອີ້ນວ່າ Diffy (DFIR). ຄວາມຮັບຜິດຊອບຂອງທີມງານ DFIR ຂອງທ່ານແມ່ນການຄົ້ນຫາຊັບສິນຂອງທ່ານສໍາລັບຫຼັກຖານໃດໆທີ່ຜູ້ບຸກລຸກປະໄວ້ຫຼັງຈາກສະພາບແວດລ້ອມຂອງທ່ານໄດ້ຖືກໂຈມຕີຫຼື hacked ແລ້ວ. ອັນນີ້ອາດຈະຕ້ອງການແຮງງານມືທີ່ເຈັບປວດ. ເຄື່ອງຈັກທີ່ແຕກຕ່າງກັນທີ່ສະເຫນີໂດຍ Diffy ເປີດເຜີຍຕົວຢ່າງຜິດປົກກະຕິ, ເຄື່ອງຈັກ virtual, ແລະກິດຈະກໍາຊັບພະຍາກອນອື່ນໆ. ເພື່ອຊ່ວຍໃຫ້ທີມງານ DFIR ກໍານົດສະຖານທີ່ຂອງຜູ້ໂຈມຕີ, Diffy ຈະແຈ້ງໃຫ້ພວກເຂົາຮູ້ວ່າຊັບພະຍາກອນໃດທີ່ເຮັດຫນ້າທີ່ຜິດປົກກະຕິ. Diffy ຍັງຢູ່ໃນຂັ້ນຕອນຕົ້ນຂອງການພັດທະນາ ແລະຕອນນີ້ຮອງຮັບສະເພາະ Linux instances ເທິງ AWS, ແນວໃດກໍ່ຕາມສະຖາປັດຕະຍະກຳ plugin ຂອງມັນສາມາດເປີດໃຊ້ງານຟັງອື່ນໆໄດ້. ທີມງານຄວາມປອດໄພທາງປັນຍາແລະການຕອບສະຫນອງຂອງ Netflix ໄດ້ປະດິດ Diffy, ເຊິ່ງຂຽນໃນ Python.

Git-ລັບ

git-secrets ໃນ amazon build pipeline

ເຄື່ອງມືຄວາມປອດໄພການພັດທະນານີ້ເອີ້ນວ່າ Git-secrets ຫ້າມທ່ານບໍ່ໃຫ້ເກັບຮັກສາຄວາມລັບເຊັ່ນດຽວກັນກັບຂໍ້ມູນທີ່ລະອຽດອ່ອນອື່ນໆໃນບ່ອນເກັບ Git ຂອງທ່ານ. commits ຫຼື commit ຂໍ້ຄວາມໃດນຶ່ງທີ່ເໝາະສົມກັບຮູບແບບການສະແດງອອກທີ່ຖືກກຳນົດໄວ້ລ່ວງໜ້າຂອງທ່ານຈະຖືກປະຕິເສດຫຼັງຈາກຖືກສະແກນ. Git-secrets ຖືກສ້າງຂຶ້ນດ້ວຍ AWS ໃນໃຈ. ມັນໄດ້ຖືກພັດທະນາໂດຍ AWS Labs, ເຊິ່ງຍັງຮັບຜິດຊອບສໍາລັບການບໍາລຸງຮັກສາໂຄງການ.

OSSEC

OSSEC ເປັນແພລະຕະຟອມຄວາມປອດໄພທີ່ປະສົມປະສານການກວດສອບບັນທຶກ, ຄວາມປອດໄພ ຂໍ້ມູນຂ່າວສານ ແລະການຈັດການເຫດການ, ແລະການກວດສອບການບຸກລຸກທີ່ອີງໃສ່ເຈົ້າພາບ. ເຈົ້າອາດຈະໃຊ້ອັນນີ້ຢູ່ໃນ VM ທີ່ອີງໃສ່ຄລາວ ເຖິງແມ່ນວ່າມັນໄດ້ຖືກອອກແບບໃນເບື້ອງຕົ້ນສໍາລັບການປ້ອງກັນຢູ່ໃນສະຖານທີ່. ການປັບຕົວຂອງເວທີແມ່ນຫນຶ່ງໃນຂໍ້ໄດ້ປຽບຂອງມັນ. ສະພາບແວດລ້ອມໃນ AWS, Azure, ແລະ GCP ອາດຈະໃຊ້ມັນ. ນອກຈາກນັ້ນ, ມັນສະຫນັບສະຫນູນຫຼາກຫຼາຍຂອງ OSes, ລວມທັງ Windows, Linux, Mac OS X, ແລະ Solaris. ນອກເຫນືອຈາກການຕິດຕາມກວດກາຕົວແທນແລະຕົວແທນ, OSSEC ສະຫນອງເຄື່ອງແມ່ຂ່າຍການບໍລິຫານສູນກາງສໍາລັບການຕິດຕາມກົດລະບຽບໃນທົ່ວແພລະຕະຟອມຫຼາຍ. ຄຸນລັກສະນະທີ່ໂດດເດັ່ນຂອງ OSSEC ລວມມີ: ການປ່ຽນແປງໄຟລ໌ ຫຼືໄດເລກະທໍລີໃດໆໃນລະບົບຂອງເຈົ້າຈະຖືກກວດພົບໂດຍການກວດສອບຄວາມສົມບູນຂອງໄຟລ໌, ເຊິ່ງຈະແຈ້ງໃຫ້ເຈົ້າຮູ້. ການ​ຕິດ​ຕາມ​ກວດ​ກາ​ບັນ​ທຶກ​ການ​ເກັບ​ກໍາ​, ການ​ກວດ​ສອບ​, ແລະ​ແຈ້ງ​ໃຫ້​ທ່ານ​ມີ​ພຶດ​ຕິ​ກໍາ​ຜິດ​ປົກ​ກະ​ຕິ​ຈາກ​ທັງ​ຫມົດ​ຂອງ​ບັນ​ທຶກ​ໃນ​ລະ​ບົບ​.

ການກວດຫາ Rootkit, ເຊິ່ງແຈ້ງເຕືອນທ່ານຖ້າລະບົບຂອງທ່ານມີການປ່ຽນແປງເຊັ່ນ rootkit. ເມື່ອການບຸກລຸກໂດຍສະເພາະໄດ້ຖືກຄົ້ນພົບ, OSSEC ອາດຈະຕອບສະຫນອງຢ່າງຈິງຈັງແລະປະຕິບັດທັນທີ. ມູນນິທິ OSSEC ເບິ່ງແຍງການດູແລຂອງ OSSEC.

GoPhish

ສໍາລັບການ ຟິດ ການທົດສອບການຈໍາລອງ, Gophish ແມ່ນໂຄງການແຫຼ່ງເປີດທີ່ຊ່ວຍໃຫ້ການສົ່ງອີເມວ, ຕິດຕາມພວກເຂົາ, ແລະກໍານົດຈໍານວນຜູ້ຮັບທີ່ຄລິກໃສ່ການເຊື່ອມຕໍ່ໃນອີເມວຂອງທ່ານ. ແລະທ່ານສາມາດເບິ່ງສະຖິຕິທັງຫມົດຂອງພວກເຂົາ. ມັນເຮັດໃຫ້ທີມງານສີແດງຈໍານວນຫນຶ່ງຂອງວິທີການໂຈມຕີລວມທັງອີເມລ໌ປົກກະຕິ, ອີເມວທີ່ມີໄຟລ໌ແນບ, ແລະແມ້ກະທັ້ງ RubberDuckies ເພື່ອທົດສອບຄວາມປອດໄພທາງດ້ານຮ່າງກາຍແລະດິຈິຕອນ. ໃນ​ປັດ​ຈຸ​ບັນ​ຫຼາຍ​ກວ່າ 36​ phishing ແມ່ແບບທີ່ມີຢູ່ຈາກຊຸມຊົນ. ການແຈກຢາຍທີ່ອີງໃສ່ AWS ທີ່ບັນຈຸໄວ້ລ່ວງໜ້າດ້ວຍແມ່ແບບ ແລະຮັບປະກັນມາດຕະຖານ CIS ແມ່ນຮັກສາໄວ້ໂດຍ HailBytes ທີ່ນີ້.

ລອງໃຊ້ GoPhish ໄດ້ຟຣີໃນ AWS ມື້ນີ້

ຜູ້ໃຫ້ບໍລິການ

Prowler ເປັນເຄື່ອງມືຄໍາສັ່ງສໍາລັບ AWS ທີ່ປະເມີນໂຄງສ້າງພື້ນຖານຂອງທ່ານໂດຍສົມທຽບກັບມາດຕະຖານທີ່ກໍານົດໄວ້ສໍາລັບ AWS ໂດຍສູນຄວາມປອດໄພທາງອິນເຕີເນັດເຊັ່ນດຽວກັນກັບການກວດສອບ GDPR ແລະ HIPAA. ທ່ານ​ມີ​ທາງ​ເລືອກ​ໃນ​ການ​ທົບ​ທວນ​ຄືນ​ໂຄງ​ລ່າງ​ພື້ນ​ຖານ​ທີ່​ສົມ​ບູນ​ຂອງ​ທ່ານ​ຫຼື​ຂໍ້​ມູນ​ສະ​ເພາະ AWS ຫຼື​ພາກ​ພື້ນ​. Prowler ມີຄວາມສາມາດໃນການປະຕິບັດການທົບທວນຄືນຈໍານວນຫຼາຍໃນເວລາດຽວກັນແລະສົ່ງບົດລາຍງານໃນຮູບແບບລວມທັງ CSV, JSON, ແລະ HTML. ນອກຈາກນັ້ນ, AWS Security Hub ແມ່ນລວມຢູ່. Toni de la Fuente, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ Amazon ທີ່ຍັງມີສ່ວນຮ່ວມໃນການບໍາລຸງຮັກສາໂຄງການ, ພັດທະນາ Prowler.

ລິງຄວາມປອດໄພ

ໃນການຕັ້ງຄ່າ AWS, GCP ແລະ OpenStack, Security Monkey ແມ່ນເຄື່ອງມືເຝົ້າລະວັງທີ່ຕິດຕາມການດັດແກ້ນະໂຍບາຍ ແລະການຕັ້ງຄ່າທີ່ອ່ອນແອ. ຕົວຢ່າງເຊັ່ນ, Security Monkey ໃນ AWS ແຈ້ງເຕືອນທ່ານທຸກຄັ້ງທີ່ S3 bucket ເຊັ່ນດຽວກັນກັບກຸ່ມຄວາມປອດໄພຖືກສ້າງຂື້ນຫຼືເອົາອອກ, ຕິດຕາມລະຫັດ AWS Identity & Access Management ຂອງທ່ານ, ແລະເຮັດຫນ້າທີ່ຕິດຕາມອື່ນໆຈໍານວນຫນຶ່ງ. Netflix ໄດ້ສ້າງ Security Monkey, ເຖິງແມ່ນວ່າມັນພຽງແຕ່ສະຫນອງການແກ້ໄຂບັນຫາຂະຫນາດນ້ອຍໃນປັດຈຸບັນ. AWS Config ແລະ Google Cloud Assets Inventory ແມ່ນຕົວແທນຜູ້ຂາຍ.

ເພື່ອເບິ່ງເຄື່ອງມືແຫຼ່ງເປີດທີ່ຍິ່ງໃຫຍ່ກວ່າໃນ AWS, ກວດເບິ່ງ HailBytes ຂອງພວກເຮົາ. ການສະເຫນີຕະຫຼາດ AWS ຢູ່ທີ່ນີ້.

ຂ້າມ TOR Censorship

ຂ້າມການເຊັນເຊີອິນເຕີເນັດດ້ວຍ TOR

ການຂ້າມຜ່ານການເຊັນເຊີອິນເຕີເນັດດ້ວຍການແນະນຳ TOR ໃນໂລກທີ່ການເຂົ້າເຖິງຂໍ້ມູນຖືກຄວບຄຸມຫຼາຍຂຶ້ນ, ເຄື່ອງມືເຊັ່ນເຄືອຂ່າຍ Tor ໄດ້ກາຍເປັນສິ່ງສຳຄັນສຳລັບ

ອ່ານ​ຕື່ມ "
Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "