AWS (Amazon Web Services)アプリケーション、インフラストラクチャをホストするための堅牢なクラウドプラットフォームを提供しますが、セキュリティは自分で処理する必要があります.
攻撃者がAWSアカウントをハッキングして、 彼らの目的のために、または単に楽しみのためにそれを悪用する.
Quoraでこの投稿を見つけました。 AWSアカウントがハッキングされ、50,000ドルの請求書を受け取った!
単一の機密情報の漏洩は、あなたに多大なコストをかけ、あなたの評判を損なう可能性があります。では、どのようにしてすべての AWSアカウントを保護するために必要な手順?
あなたができる1つの方法は、業界のセキュリティガイドラインに従うことです 手動で, これは時間がかかり、人為的ミスが発生しやすくなります。または、次のSaaS(サービスとしてのソフトウェア)を使用して 自動的に セキュリティの抜け穴や設定ミスについてAWSプラットフォームを監査する.
注意:以下の脆弱性スキャナーはAWSクラウド専用であり、ウェブサイトやウェブアプリケーション用ではありません.
私たちが持っているオプションを見てみましょう…
Contents
AWS構成
AWS構成 AWS環境内のリソースの構成を評価、評価、記録、監査するための効果的なツールです。セキュリティ分析、コンプライアンス監査、運用トラブルシューティング、変更管理を簡素化します.
主な機能は次のとおりです。
- リソース構成の継続的な監視、評価、および記録を提供する.
- リソースを検出し、AWS環境の構成を記録し、それらの変更と削除に関する重要な情報を保持できるようにします.
- 記録されたAWSリソース構成の期待値に対する評価を自動化する.
- 問題の原因となっている最近のリソース構成の変更を特定することで、運用上の問題をすばやくトラブルシューティングします.
- 変更について通知しながら、作成、更新、削除されたリソースを追跡することにより、変更管理プロセスをサポートします.
クラウドカストディアン
クラウドカストディアン AWSクラウドリソースとアカウントを管理してセキュリティとポリシーのコンプライアンスを確保するための柔軟なオープンソースルールエンジンです。これにより、AWSクラウド環境のセキュリティ、コスト、ガバナンスを管理および最適化できます.
Cloud Custodianの主な機能
- リアルタイムのコンプライアンスチェックの提供と違反のレポート.
- 未使用および時間外のリソースを管理することにより、コストを管理できます.
- ローカルまたはサーバーレスのインスタンスでツールを実行できる柔軟なデプロイメント.
- AWSクラウド環境でユーザーを管理し、セキュリティポリシーを実施する機能
- 複数の機能を統合されたメトリックとレポートを備えた柔軟で軽量なツール.
Cloudmapper
Cloudmapper AWS環境のアセット、サービス、およびその他のコンポーネントのインタラクティブな視覚化を分析および構築できるオープンソースツールです.
通常、このツールを使用すると、開発者は自分が構築した環境のタイプを確認して理解できます。これは、AWSアカウントからデータを収集し、それをブラウザーがアクセス可能な形式に変換することによって行われます.
Cloudmapper視覚化画像: デュオ
通常、Cloudmapperは、分析をAWSクラウド環境のネットワーク図の形式で出力します。視覚的なプレゼンテーションにより、アカウント、クラウドリソースとの関係、および構成ミスやその他の問題の有無を確認できます。.
これにより、
- AWSアカウントの複雑さ、サイズ、対応するリージョンなどを確認する.
- 環境内でそれぞれと通信できるリソースを確立する
- セキュリティ監査を実施し、分析情報を簡単に共有.
- 公開されているリソースを特定する
クラウドレポート
クラウドレポート Tensultは、さまざまなクラウドコンポーネントから幅広い情報を収集および分析するためのnode.jsベースのオープンソースツールです。ツールは、調査結果をベストプラクティスと比較します.
次に、通常HTML、CSV、JSON、またはPDFのレポートを生成して、実行しているさまざまなAWSサービスと、実行すべきベストプラクティスを示します。これには、特定された問題と、サービスへの影響も含まれます.
HTMLレポートには通常Webブラウザーからアクセスできますが、JSON、CSV、PDFのレポートはフォルダーに保存されます。これらのそれぞれにタイムスタンプがあり、複数のスキャンを実行するときに簡単に識別およびアクセスできます.
AWStealth
AWStealth AWSクラウド環境で最も特権のあるエンティティを検出するためにツールチームが使用するセキュリティです。スキャン結果は、過度、危険、または機密の権限を持つユーザーを示しています。これにより、セキュリティチームは、潜在的な攻撃や悪用から適切に保護するために必要な最も特権のあるアカウントを特定できます.
機密性の高い特権を持つレーダーであるはずの典型的なAWSエンティティには、単純明快な管理者と危険なシャドウ管理者が含まれます.
AWStealthにより、セキュリティチームはシャドウ管理者やその他の特権アカウントの脆弱性から生じる脅威を防ぐことができます.
Salesforceポリシー歩哨
ポリシー歩哨 AWS IAM権限管理ツールです。 IAM最小特権ポリシージェネレーター、監査メカニズム、および分析データベースがあります。ツールは、リソース、アクション、および条件キーに関するAIMドキュメントに従ってデータベーステーブルをコンパイルします。次に、このデータを使用してIAM最小特権ポリシーを作成します.
ハイライト
- セキュリティベースのIAMポリシーの記述を簡素化
- ユーザーの資格情報を使用してシステムにアクセスする攻撃者は、管理タスクを実行できない最小限の特権しか持たないため、セキュリティ違反の影響を制限します.
- 安全なIAMポリシーを自動的かつ簡単に作成できるため、より高度な技術的専門知識を必要とする面倒な手動ベースのテストが不要になります.
コミザー
コミザー AWSクラウドプラットフォームの費用を監視および制御するのに役立つ包括的な検査および分析ツールです。オープンソースのコスト最適化ツールは、クラウドプラットフォームを検査して、幅広い構成とコストの問題をチェックできます。これにより、隠れたコストが発見され、節約して予算内にとどまるのに役立つ推奨事項が提供されます.
主な特徴
- AWSプラットフォームの使用状況、コスト、セキュリティ、コンプライアンスを1か所からリアルタイムで分析および管理できます.
- 使用しているすべてのサービスの可視性を提供します
- AWSの構成と環境における脆弱性とコンプライアンスの問題を特定して対処する.
- すべてのサービスを可視化し、コストを管理してROIを最大化する方法.
エイリアンボールト
エイリアンヴォールトUSM (統合セキュリティ管理)、AWSのSIEM(セキュリティ情報およびイベント管理)ソリューションの市場リーダーの1つ.
USMは、起こっていることの可視性を提供する単一のセキュリティ監視プラットフォームであり、AWSクラウドを完全に制御してリスクを管理できます.
重要な組み込み機能の一部は次のとおりです。
- モニタリング & S3のアラート & ELBログ、CloudTrail、ファイルの整合性、VPCフロー
- イベント相関
- ネットワーク、API、ソフトウェアを使用した資産の発見 & サービス
- ネットワーク、クラウドの脆弱性スキャン & インフラ
- クラウド、ネットワーク、ホストの侵入検知
Alien Vaultは、 実用的な脅威インテリジェンス, OTX(Open Threat Intelligence)を搭載しています。アマゾン共有責任モデルで動作します。の助けを借りて AWSネイティブセンサー, 不審なインスタンスのプロビジョニング、新しいユーザーの作成、作成、セキュリティグループの変更などをいつでも検出できます.
CloudSploit
CloudSploit 自動化されたセキュリティスキャンと構成監視により、AWSアカウント内の数百の脅威を検出できる.
CloudSploitはすべてのAWSリージョンで使用でき、スキャン結果を提供するだけでなく、 問題を修正するための推奨事項.
CloudSploitオファー API, これは、アプリケーションにセキュリティスキャンを統合する場合に役立ちます。監視対象のサーバーにエージェントをインストールする必要がないのは良いことです。.
あなたはそれを始めることができます 無制限のオンデマンドスキャンは無料. そして、自動スキャン、電子メール、リアルタイムのイベントストリームなどを見つけるリスクを探しているなら、その代金を支払わなければなりません。.
空高く
空高く, AWSインフラストラクチャの包括的なセキュリティ監視、監査、コンプライアンス、および修正を提供します.
必須のいくつか 特徴 スカイハイの:
- ユーザーアクティビティの完全な監査証跡
- インサイダーの脅威、侵害されたアカウントを検出
- コンプライアンス、ユーザー権限、およびセキュリティ構成の監査
- データ損失防止ポリシーを実施する
- クラウドアクティビティの監視
- IAM、アカウントアクセス、ユーザー行動分析
- SIEMおよびIDMとの統合
- 多層修復
フォレンジック調査をサポートし、脅威の解決データを自動的に自己学習に組み込んで、検出精度を向上させます.
Qualys
Qualys, 一つ 業界のリーダー ウェブサイトの脆弱性スキャナープラットフォームでは、ネットワークはAWSクラウドの完全な可視性を提供し、内部および外部のポリシーから保護およびコンパイルします.
Qualysは、EC2上のソースまたはAMIのソースにインストールできるクラウドエージェントを提供し、資産の自動検出、分類、監視、および脆弱性の修正を行います.
ScoutSuite
ScoutSuite AWS環境のセキュリティ状況を表示するPythonベースのオープンソースツールです。 CloudTrail、S3、AMI、EC2などのデータをフェッチし、HTML形式でレポートします.
リスク項目は自動的に分類され、危険と警告ではそれぞれ赤と黄色で示されます.
アラートロジック
AWSのセキュリティ体制を改善する Alert Logic Cloud Insight. Alert Logicは、ネットワーク、オープンソース、エンタープライズソフトウェアを含むフルスタックインフラストラクチャを検査できます。 90000以上の既知の脆弱性.
重要なアラートロジックキーの一部 能力 次のとおりです。
- 優先順位付けを高速化するための視覚的なトポロジーマップ
- 脆弱性の重大度に基づく修復の優先順位付け
- 改善傾向を追跡する
- SecOpsとの簡単な統合 & RESTful APIを使用するDevOps
- エージェントレスの包括的なチェック
AWS Trusted Advisor
リストは言及せずに完全ではありません AWS Trusted Advisor, セキュリティを向上させ、AWSのベストプラクティスに従うことでコストを削減するためのリアルタイムガイド.
結論
AWSはコアインフラストラクチャにセキュリティを提供しますが、デプロイ、構成するのは あなたの責任. 上記のAWSセキュリティスキャンソリューションがお客様のお役に立てば幸いです AWSクラウド環境を安全に保つ & 費用対効果の高い.
タグ:
AWS