Làm thế nào để thực hiện giám sát cấu hình và quét bảo mật AWS?

AWS (Dịch vụ web của Amazon) cung cấp một nền tảng đám mây mạnh mẽ để lưu trữ ứng dụng của bạn, cơ sở hạ tầng nhưng bảo mật là thứ bạn phải tự chăm sóc.


Có nhiều sự cố mà kẻ tấn công hack tài khoản AWS và lạm dụng nó cho mục đích của họ hoặc chỉ để cho vui.

Tôi tình cờ thấy bài này trên Quora, nơi người dùng Tài khoản AWS đã bị hack và nhận được hóa đơn 50.000 đô la!

Rò rỉ thông tin nhạy cảm duy nhất có thể khiến bạn tốn kém và làm tổn hại danh tiếng của bạn. Vì vậy, làm thế nào để bạn đảm bảo bạn đã lấy tất cả các bước cần thiết để bảo vệ tài khoản AWS?

Một cách bạn có thể làm là tuân theo các nguyên tắc bảo mật của ngành thủ công, đó là tốn thời gian và dễ bị lỗi của con người. Hoặc bạn có thể sử dụng SaaS (Phần mềm dưới dạng dịch vụ) sau đây để tự động kiểm tra nền tảng AWS của bạn để biết lỗ hổng bảo mật và cấu hình sai.

Ghi chú: Trình quét lỗ hổng bên dưới dành riêng cho AWS Cloud và không dành cho trang web hoặc ứng dụng web.

Hãy cùng khám phá những lựa chọn mà chúng ta có

Cấu hình AWS

Cấu hình AWS là một công cụ hiệu quả để đánh giá, đánh giá, ghi lại, kiểm tra cấu hình của các tài nguyên trong môi trường AWS của bạn. Nó đơn giản hóa phân tích bảo mật, kiểm toán tuân thủ, xử lý sự cố và quản lý thay đổi.

Các tính năng chính bao gồm;

  • Cung cấp giám sát, đánh giá và ghi lại các cấu hình tài nguyên liên tục.
  • Cho phép bạn khám phá các tài nguyên, ghi lại các cấu hình trong môi trường AWS của bạn và giữ thông tin quan trọng về các thay đổi và xóa của chúng.
  • Tự động đánh giá các cấu hình tài nguyên AWS được ghi lại theo các giá trị dự kiến.
  • Nhanh chóng khắc phục sự cố hoạt động bằng cách xác định các thay đổi cấu hình tài nguyên gần đây gây ra sự cố.
  • Hỗ trợ thay đổi quy trình quản lý bằng cách theo dõi các tài nguyên đã tạo, cập nhật và đã xóa trong khi thông báo cho bạn về bất kỳ sửa đổi nào.

Người giám sát đám mây

Người giám sát đám mây là một công cụ quy tắc nguồn mở linh hoạt để quản lý tài khoản và tài khoản đám mây AWS để đảm bảo tuân thủ chính sách và bảo mật. Điều này cho phép bạn quản lý và tối ưu hóa bảo mật, chi phí và quản trị môi trường đám mây AWS của bạn.

Các tính năng chính của Cloud Custodian

  • Cung cấp kiểm tra tuân thủ thời gian thực và báo cáo về các vi phạm.
  • Nó cho phép bạn kiểm soát chi phí bằng cách quản lý các tài nguyên không sử dụng và ngoài giờ.
  • Một triển khai linh hoạt cho phép bạn chạy công cụ trên một cá thể, cục bộ hoặc không có máy chủ.
  • Khả năng quản lý người dùng và thực thi các chính sách bảo mật trong môi trường đám mây AWS
  • Hợp nhất một số chức năng thành một công cụ linh hoạt, nhẹ với các số liệu và báo cáo thống nhất.

Cloudmapper

Cloudmapper là một công cụ nguồn mở cho phép bạn phân tích và xây dựng một hình ảnh tương tác của tài sản, dịch vụ và các thành phần khác trong môi trường AWS của bạn.

Nói chung, công cụ cho phép các nhà phát triển kiểm tra và hiểu loại môi trường mà họ đã xây dựng. Nó thực hiện điều này bằng cách thu thập dữ liệu từ các tài khoản AWS của bạn và sau đó chuyển đổi nó thành định dạng có thể truy cập trình duyệt.

CloudmapperHình ảnh trực quan Cloudmapper: Bộ đôi

Thông thường, Cloudmapper đưa ra phân tích dưới dạng sơ đồ mạng cho môi trường đám mây AWS. Bản trình bày trực quan cho phép bạn hiểu các tài khoản của mình, cách chúng liên quan đến tài nguyên đám mây cũng như thiết lập nếu có cấu hình sai hoặc các vấn đề khác.

Điều này cho phép bạn

  • Xem mức độ phức tạp của tài khoản AWS, kích thước và khu vực mà nó phục vụ, v.v..
  • Thiết lập các tài nguyên có thể giao tiếp với nhau trong môi trường
  • Thực hiện kiểm toán bảo mật và dễ dàng chia sẻ thông tin phân tích.
  • Xác định các tài nguyên tiếp xúc công khai

Báo cáo đám mây

Báo cáo đám mây từ Tensult là một công cụ nguồn mở dựa trên node.js để thu thập và phân tích một loạt thông tin từ các thành phần đám mây khác nhau. Công cụ so sánh các phát hiện chống lại các thực tiễn tốt nhất.

Sau đó, nó tạo các báo cáo, thường ở dạng HTML, CSV, JSON hoặc PDF, để hiển thị các dịch vụ AWS khác nhau chạy cùng với các thực tiễn tốt nhất bạn nên tuân theo. Điều này cũng chứa các vấn đề mà nó đã xác định cũng như tác động của chúng đối với các dịch vụ của bạn.

Báo cáo đám mây

Các báo cáo HTML thường có thể truy cập thông qua trình duyệt web, trong khi các báo cáo trong JSON, CSV và PDF được lưu trữ trên một thư mục. Mỗi trong số này có dấu thời gian để dễ dàng nhận dạng và truy cập khi chạy nhiều lần quét.

AWStealth

AWStealth là một bảo mật mà các nhóm công cụ sử dụng để khám phá các thực thể đặc quyền nhất trong môi trường đám mây AWS. Kết quả quét cho thấy người dùng có quyền quá mức, rủi ro hoặc nhạy cảm. Và điều này cho phép các nhóm bảo mật xác định các tài khoản đặc quyền nhất mà họ cần bảo mật đúng cách khỏi các cuộc tấn công và khai thác tiềm năng.

Các thực thể AWS điển hình với các đặc quyền nhạy cảm cần có trên radar bao gồm các quản trị viên thẳng tiến cũng như các quản trị viên bóng tối đầy rủi ro.

Kết quả AWStealth

Do đó AWStealth cho phép các nhóm bảo mật ngăn chặn các mối đe dọa phát sinh từ quản trị viên bóng tối và các lỗ hổng tài khoản đặc quyền khác.

Chính sách nhân viên bán hàng

Chính sách canh gác là một công cụ quản lý đặc quyền AWS IAM. Nó có một trình tạo chính sách đặc quyền tối thiểu IAM, một cơ chế kiểm toán và cơ sở dữ liệu phân tích. Công cụ biên dịch các bảng cơ sở dữ liệu theo tài liệu AIM về các tài nguyên, hành động và các khóa điều kiện. Sau đó, nó sử dụng dữ liệu này để tạo các chính sách đặc quyền tối thiểu IAM.

Chính sách gửi chính sách đặc quyền IAM

Điểm nổi bật

  • Đơn giản hóa việc viết các chính sách IAM dựa trên bảo mật
  • Hạn chế tác động của vi phạm bảo mật do kẻ tấn công truy cập hệ thống bằng thông tin xác thực người dùng sẽ chỉ có các đặc quyền tối thiểu không thể thực hiện các tác vụ quản trị.
  • Tự động và dễ dàng tạo các chính sách IAM an toàn do đó loại bỏ các bài kiểm tra dựa trên thủ công tẻ nhạt đòi hỏi trình độ chuyên môn kỹ thuật cao hơn.

Komiser

Komiser là một công cụ kiểm tra và phân tích toàn diện giúp bạn giám sát và kiểm soát chi phí cho nền tảng đám mây AWS của mình. Công cụ tối ưu hóa chi phí nguồn mở có thể kiểm tra nền tảng đám mây và kiểm tra một loạt các vấn đề về cấu hình và chi phí. Điều này phát hiện ra bất kỳ chi phí ẩn nào và cung cấp cho bạn các đề xuất để giúp bạn tiết kiệm và duy trì trong ngân sách.

Thanh tra môi trường đám mây Komiser

Các tính năng chính

  • Nó cho phép bạn phân tích và quản lý việc sử dụng, chi phí, bảo mật và tuân thủ nền tảng AWS của bạn từ một nơi và trong thời gian thực.
  • Cung cấp cho bạn khả năng hiển thị của tất cả các dịch vụ bạn đang sử dụng
  • Xác định và giải quyết các lỗ hổng cũng như các vấn đề tuân thủ trong cấu hình và môi trường AWS.
  • Hiển thị tất cả các dịch vụ của bạn và cách kiểm soát chi phí và tối đa hóa ROI.

Kho tiền ngoài hành tinh

Vault ngoài hành tinh USM (Quản lý bảo mật hợp nhất), một trong những công ty dẫn đầu thị trường trong giải pháp SIEM (Quản lý sự kiện và thông tin bảo mật) cho AWS.

USM là một nền tảng giám sát bảo mật duy nhất để cung cấp khả năng hiển thị về những gì xảy ra, vì vậy bạn có thể kiểm soát hoàn toàn đám mây AWS và quản lý rủi ro.

Một số tính năng sẵn có cần thiết là:

  • Giám sát & cảnh báo cho S3 & Nhật ký ELB, CloudTrail, Tính toàn vẹn tệp, luồng VPC
  • Tương quan sự kiện
  • Phát hiện tài sản bằng mạng, API, phần mềm & dịch vụ
  • Quét lỗ hổng cho mạng, đám mây & cơ sở hạ tầng
  • Phát hiện xâm nhập cho đám mây, mạng, máy chủ

Alien Vault cung cấp tình báo mối đe dọa hành động, được cung cấp bởi OTX (Tình báo mối đe dọa mở). Nó hoạt động với mô hình trách nhiệm được chia sẻ của Amazon. Với sự giúp đỡ của Cảm biến gốc AWS, bạn có thể phát hiện bất cứ khi nào trường hợp đáng ngờ được cung cấp, người dùng mới, được tạo, nhóm bảo mật được sửa đổi, v.v..

Đám mây

Đám mây có khả năng phát hiện hàng trăm mối đe dọa trong tài khoản AWS bằng cách quét cấu hình và bảo mật tự động.

Bạn có thể sử dụng CloudSploit trong mọi khu vực AWS và nó không chỉ cung cấp kết quả quét mà còn cả đề nghị khắc phục sự cố.

Ưu đãi của CloudSploit API, rất hữu ích nếu bạn đang tìm cách tích hợp quét bảo mật trong ứng dụng của mình. Một điều tốt là bạn không cần cài đặt bất kỳ tác nhân nào trên máy chủ của mình để được theo dõi.

Bạn có thể làm cho nó bắt đầu trong MIỄN PHÍ để quét không giới hạn theo yêu cầu. Và nếu bạn đang tìm kiếm quét tự động, có nguy cơ tìm email, luồng sự kiện theo thời gian thực, v.v. thì bạn phải trả tiền cho nó.

Trời cao

Trời cao, cung cấp giám sát an ninh toàn diện, kiểm toán, tuân thủ và khắc phục cho cơ sở hạ tầng AWS.

Một số điều cần thiết đặc trưng của Skyhigh là:

  • Hoàn thành quá trình kiểm toán hoạt động của người dùng
  • Phát hiện các mối đe dọa trong nội bộ, tài khoản bị xâm nhập
  • Tuân thủ, cho phép người dùng và kiểm tra cấu hình bảo mật
  • Thực thi chính sách ngăn ngừa mất dữ liệu
  • Giám sát hoạt động của đám mây
  • IAM, truy cập tài khoản, phân tích hành vi người dùng
  • Tích hợp với SIEM và IDM
  • Khắc phục đa tầng

Nó hỗ trợ điều tra pháp y và tự động bao gồm dữ liệu giải quyết các mối đe dọa vào việc tự học để cải thiện độ chính xác phát hiện.

Chất lượng

Chất lượng, một trong những lãnh đạo ngành trong nền tảng quét lỗ hổng cho trang web, mạng cung cấp khả năng hiển thị toàn bộ đám mây AWS để bảo mật và biên dịch từ các chính sách bên trong và bên ngoài.

Qualys cung cấp một tác nhân đám mây có thể được cài đặt trên EC2 hoặc tại nguồn vào AMI để phát hiện, phân loại, giám sát và khắc phục lỗ hổng tài sản tự động.

ScoutSuite

ScoutSuite là một công cụ mã nguồn mở dựa trên python để xem tư thế bảo mật của môi trường AWS. Nó tìm nạp dữ liệu CloudTrail, S3, AMI, EC2, v.v. và báo cáo nó ở định dạng HTML.

Các mục rủi ro được phân loại tự động và biểu thị trong nguy hiểm và cảnh báo với màu đỏ và vàng, tương ứng.

Logic cảnh báo

Cải thiện tư thế bảo mật AWS của bạn với Thông tin chi tiết về đám mây Logic. Alert Logic có khả năng kiểm tra cơ sở hạ tầng toàn bộ, bao gồm cả mạng, phần mềm nguồn mở, phần mềm doanh nghiệp hơn 90000 lỗ hổng đã biết.

Một số phím Logic Logic cần thiết khả năng Chúng tôi:

  • Bản đồ cấu trúc liên kết trực quan để ưu tiên nhanh hơn
  • Ưu tiên khắc phục dựa trên mức độ nghiêm trọng của lỗ hổng
  • Theo dõi xu hướng cải tiến
  • Dễ dàng tích hợp với SecOps & DevOps sử dụng API RESTful
  • Kiểm tra toàn diện

Cố vấn đáng tin cậy AWS

Danh sách đã thắng được hoàn thành mà không cần đề cập đến Cố vấn đáng tin cậy AWS, hướng dẫn thời gian thực để cải thiện bảo mật, giảm chi phí bằng cách thực hiện theo các thực tiễn tốt nhất của AWS.

Phần kết luận

AWS cung cấp bảo mật trên cơ sở hạ tầng cốt lõi, nhưng những gì bạn triển khai, định cấu hình là trách nhiệm của bạn. Tôi hy vọng giải pháp quét bảo mật AWS được liệt kê ở trên sẽ giúp bạn giữ an toàn cho môi trường đám mây AWS của bạn & hiệu quả chi phí.

THẺ

  • AWS

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map