關(guān)于我們

質量為(wèi)本、客戶為(wèi)根、勇于拼搏、務(wù)實創新(xīn)

< 返回新(xīn)聞公共列表

可以應用在華為(wèi)雲服務(wù)器(qì)上(shàng)的幾個(gè)安全工具

發布時(shí)間(jiān):2021-05-10 11:23:28
談到華為(wèi)雲服務(wù)器(qì)大家想必都不陌生(shēng),現(xiàn)在很多企業想要上(shàng)雲都是要使用到它的。但(dàn)是人(rén)們在這(zhè)同時(shí)也(yě)會有所顧慮,因為(wèi)華為(wèi)雲服務(wù)器(qì)畢竟是在雲端的服務(wù)器(qì),對于安全大家還是有所不放(fàng)心,但(dàn)是據微子(zǐ)網絡了(le)解,在華為(wèi)雲服務(wù)器(qì)上(shàng)是可以使用一(yī)些(xiē)安全工具的,那麽到底有哪些(xiē)呢(ne)?今天微子(zǐ)網絡就(jiù)帶着大家一(yī)起來(lái)了(le)解一(yī)下(xià)可以應用在華為(wèi)雲服務(wù)器(qì)上(shàng)的幾個(gè)安全工具,希望能(néng)夠對大家有所幫助。

亞馬遜AWS、微軟、Google等主要雲供應商(shāng)提供了(le)有用但(dàn)所有人(rén)都可以使用的基本安全工具套件。此外,随着華為(wèi)雲開發的發展,IT團隊将發現(xiàn)這(zhè)些(xiē)雲計算(suàn)平台安全開發和管理(lǐ)工作(zuò)負載的能(néng)力和要求之間(jiān)存在差異。最終,用戶需要自己填補這(zhè)些(xiē)能(néng)力的空白,這(zhè)就(jiù)是華為(wèi)雲服務(wù)器(qì)的開源雲安全工具經常使用的地方。


可以應用在華為(wèi)雲服務(wù)器(qì)上(shàng)的幾個(gè)安全工具
常用的開源雲安全工具通常由具有豐富雲計算(suàn)經驗的大型IT團隊(如(rú)Netflix、Capital  One、Lyft)的公司開發。這(zhè)些(xiē)公司的團隊自行開發了(le)技術,以解決現(xiàn)有雲計算(suàn)工具和服務(wù)未涵蓋的特定需求。因為(wèi)這(zhè)些(xiē)工具對其他企業也(yě)有幫助,所以決定創建開源。這(zhè)些(xiē)工具面向多個(gè)領域的華為(wèi)雲服務(wù)器(qì),有些(xiē)在不同的雲環境中工作(zuò),有些(xiē)專門設計為(wèi)與AWS一(yī)起使用,華為(wèi)雲是目前市(shì)場(chǎng)上(shàng)使用較為(wèi)廣泛的公共雲。這(zhè)些(xiē)安全工具有助于華為(wèi)雲服務(wù)器(qì)理(lǐ)解可見性、主動測試和事(shì)件響應。

華為(wèi)雲服務(wù)器(qì)廣泛使用的開源雲安全工具通常由具有豐富雲計算(suàn)經驗的大型IT團隊的公司開發,如(rú)Netflix、Capital  One、Lyft等。這(zhè)些(xiē)公司的團隊自行開發了(le)技術,以解決現(xiàn)有雲計算(suàn)工具和服務(wù)未涵蓋的特定需求。因為(wèi)這(zhè)些(xiē)工具對其他企業也(yě)有幫助,所以決定創建開源。這(zhè)些(xiē)工具面向多個(gè)領域,有些(xiē)在不同的雲環境中工作(zuò),有些(xiē)專門設計為(wèi)與AWS一(yī)起使用,AWS是目前市(shì)場(chǎng)上(shàng)使用最廣泛的公共雲。這(zhè)些(xiē)安全工具有助于理(lǐ)解可見性、主動測試和事(shì)件響應。下(xià)面整理(lǐ)的10大開放(fàng)源代碼安全工具不是完整的列表。如(rú)果想了(le)解GitHub中使用最廣泛的開源雲安全工具,本文列出的列表是一(yī)個(gè)很好(hǎo)(hǎo)的起點。雲客戶是管理(lǐ)AWS、Microsoft  Azure和Google  cloud  platfood的非無狀态規則引擎。華為(wèi)雲服務(wù)器(qì)通過綜合報(bào)告和指标,将組織使用的許多法規遵從性腳本合并到一(yī)個(gè)工具中。Cloud  Custodian允許您設置根據安全和合規标準及成本優化(huà)标準檢查環境的規則。用YAML編寫的雲Custodian策略表示要檢查的資源類型和集合,以及要對該資源執行的操作(zuò)。例如(rú),您可以設置在所有Amazon  S3存儲桶上(shàng)啓用存儲桶加密的策略。Cloud  Custodian可以與基本雲服務(wù)和無服務(wù)器(qì)運行時(shí)相關(guān)聯,以自動驗證策略。Cloud  Custodian最初由Capital  One的軟件工程師Kapil  Thangavelu開發并開放(fàng)。Cartography制作(zuò)基礎設施圖。這(zhè)個(gè)自動繪圖工具直觀地顯示了(le)雲基礎架構資源是如(rú)何連接在一(yī)起的。這(zhè)樣華為(wèi)雲服務(wù)器(qì)就(jiù)可以提高整個(gè)團隊的安全可見性。使用此工具可以生(shēng)成資産報(bào)告,突出潛在攻擊路(lù)徑,并确定需要改善安全性的領域。


Cartography是Lyft的工程師用Python開發的,在Neo4j數據庫上(shàng)運行。支持AWS、Google雲平台和G套件中的多種服務(wù)。Diffy是用于數字取證和事(shì)件響應(DFIR)的分(fēn)類工具。如(rú)果環境遭到攻擊或破壞,DFIR小組的任務(wù)是清除資源,以獲得攻擊者留下(xià)的一(yī)切。這(zhè)可能(néng)是一(yī)個(gè)麻煩的手動過程。Diffy提供了(le)一(yī)個(gè)差異引擎,用于突出華為(wèi)雲服務(wù)器(qì)實例、虛拟機和其他資源行為(wèi)的異常值。Diffy告訴DFIR團隊一(yī)個(gè)異常的資源行為(wèi),該行為(wèi)有助于确定根除攻擊者的位置。Diffy仍處于開發初期,主要由AWS提供Linux實例,但(dàn)插件結構可以支持多個(gè)雲。Diffy是用Python編寫的,由Netflix的安全信息和響應團隊創建。Gitleaks是一(yī)款靜态應用程序安全測試工具,用于在Git存儲庫中掃描機密、API密鑰和令牌。随着DevSecOps的IT安全向左移動,開發人(rén)員(yuán)必須在開發管線中提前測試代碼。

  Gitleaks可以掃描個(gè)人(rén)和整個(gè)組織的Git存儲庫,查找華為(wèi)雲服務(wù)器(qì)中未提交和未提交的秘密,并包含JSON和CSV報(bào)告。Gitleaks是由GitLab的軟件工程師Zachary  Rice管理(lǐ)的Go編寫的。Git-secrets是一(yī)種開發安全工具,可防止在Git存儲庫中包含機密和其他重要信息。掃描提交和提交消息,并拒絕與預配置的禁止表達式模式之一(yī)匹配的消息。Git-secrets是為(wèi)在AWS中使用而構建的。由AWS  Labs創建,AWS  labs繼續維護項目。OSSEC是一(yī)個(gè)安全平台,它結合了(le)基于主機的入侵檢測、日志監控、安全信息和事(shì)件管理(lǐ)。最初是為(wèi)本地安全而開發的,也(yě)可用于基于雲的虛拟機。平台的優點之一(yī)是多功能(néng)性。适用于AWS、Azure和GCP環境。華為(wèi)雲服務(wù)器(qì)還支持多種操作(zuò)系統,包括Linux、Windows、Mac  OS  X和Solaris。OSSEC提供集中管理(lǐ)服務(wù)器(qì),監控跨平台策略和無代理(lǐ)的監控。OSSEC的一(yī)些(xiē)主要功能(néng)是文件完整性檢查、系統文件或目錄更改時(shí)通知、收集和分(fēn)析系統中的所有日志、對可疑活動發出警報(bào)的日志監視(shì)Rootkit、系統經過Rootkit等更改時(shí)通知您。作(zuò)為(wèi)主動反應,OSSEC檢測到特定入侵後,可以立即采取措施。歐安組織由歐安組織基金(jīn)會維護。PAC  boot(也(yě)稱為(wèi)Policy  Bot)是合規性監控平台。将合規性策略實施為(wèi)PAC引導檢查資源和資産的代碼。您可以使用Pac引導自動生(shēng)成合規性報(bào)告,并使用預定義的更正過程解決合規性違規問題。根據特定條件,使用資産組功能(néng)在PAC引導ui面闆内配置資源。例如(rú),您可以按狀态對所有華為(wèi)雲  EC2實例(例如(rú)暫停、運行或結束)進行分(fēn)組,以便一(yī)起查看。另外,您可以将監視(shì)工作(zuò)的範圍限制在一(yī)組資産上(shàng),以實現(xiàn)更具體(tǐ)的法規遵從性。Pac引導由T-Mobile創建和維護,并且可以與AWS和Azure一(yī)起使用。


Pacu是用于AWS環境的滲透測試套件。華為(wèi)雲服務(wù)器(qì)為(wèi)紅(hóng)色團隊提供一(yī)系列攻擊模塊,用于破壞EC2實例、測試S3桶配置、破壞監視(shì)功能(néng)等。該套件目前有36個(gè)插件模塊,包含用于文檔編寫和測試日程的内置攻擊審計。Pacu由Python編寫,由滲透測試供應商(shāng)Rhino  Security  Labs維護。Prowler是AWS命令行工具,用于根據AWScenter  for  internet  security基準測試以及GDPR和HIPAA檢查來(lái)評估基礎架構。您可以指定華為(wèi)雲服務(wù)器(qì)要檢查或查看整個(gè)基礎架構的AWS概要文件或區域。Prowler可以同時(shí)運行多個(gè)意見,并以标準格式(如(rú)CSV、JSON和HTML)生(shēng)成報(bào)告。它還與AWS  Security  Hub集成。Prowler由繼續維護該項目的AWS安全顧問Toni  de  la  Fuente編寫。Security  Monkey是一(yī)個(gè)監視(shì)工具,用于監視(shì)AWS、GCP和OpenStack環境中的策略更改和脆弱配置。例如(rú),在AWS中,Security  Monkey在添加或删除S3存儲桶或安全組時(shí)向用戶發出警報(bào),并跟蹤AWS  Identity  and  Access  Management密鑰和許多其他監視(shì)操作(zuò)。Security  Monkey由Netflix開發,但(dàn)華為(wèi)雲服務(wù)器(qì)對該工具的支持現(xiàn)在僅限于小錯誤修複。供應商(shāng)替代品為(wèi)AWS  Config和Google  Cloud  Asset  Inventory。

可以應用在華為(wèi)雲服務(wù)器(qì)上(shàng)的幾個(gè)安全工具
以上(shàng)就(jiù)是微子(zǐ)網絡為(wèi)大家介紹的可以應用在華為(wèi)雲服務(wù)器(qì)上(shàng)的幾個(gè)安全工具,希望能(néng)夠幫助大家解決一(yī)些(xiē)問題。微子(zǐ)網絡代理(lǐ)的華為(wèi)雲是一(yī)家優秀的雲計算(suàn)服務(wù)提供商(shāng),可以為(wèi)想要租用華為(wèi)雲服務(wù)器(qì)來(lái)開設自己在線業務(wù)的朋(péng)友們提供最優質的服務(wù),擁有着完善的行業解決方案和優秀的雲計算(suàn)技術。自行開發的純 SSD架構雲服務(wù)器(qì),以50,000 IOPS随機讀寫速度,800 Mb/s吞吐量為(wèi)性能(néng)指标,刷新(xīn)業界紀錄。ecs彈性雲服務(wù)器(qì)采用純 SSD體(tǐ)系結構的硬件設備,隻需幾分(fēn)鍾,就(jiù)可以輕松地獲得并啓用雲端,滿足您的計算(suàn)需求。擴展資源使用的彈性,同時(shí)也(yě)為(wèi)您節省了(le)計算(suàn)成本,簡化(huà)了(le) IT運營工作(zuò),使您能(néng)夠更加關(guān)注核心業務(wù)的創新(xīn)。



/template/Home/Zkeys/PC/Static