AWS (Amazon Web Services) bieten eine robuste Cloud-Plattform zum Hosten Ihrer Anwendung, Infrastruktur, aber Sicherheit ist etwas, auf das Sie achten müssen.
Es gibt viele Vorfälle, bei denen Angreifer hackt das AWS-Konto und Missbrauche es für ihren Zweck oder nur zum Spaß.
Ich bin auf diesen Beitrag auf Quora gestoßen, wo der Benutzer ist Das AWS-Konto wurde gehackt und erhielt eine Rechnung in Höhe von 50,000 US-Dollar!
Ein einzelner vertraulicher Informationsverlust kann Sie viel kosten und Ihren Ruf schädigen. Wie stellen Sie sicher, dass Sie alle genommen haben? notwendige Schritte zum Schutz des AWS-Kontos?
Eine Möglichkeit besteht darin, die Sicherheitsrichtlinien der Branche zu befolgen manuell, Das ist zeitaufwändig und anfällig für menschliches Versagen. Oder Sie können das folgende SaaS (Software-as-a-Service) verwenden, um Im Prinzip so, wie Sie es von Google Maps kennen. Überprüfen Sie Ihre AWS-Plattform auf Sicherheitslücken und Fehlkonfigurationen.
Hinweis: Die folgenden Schwachstellenscanner sind speziell für AWS Cloud und nicht für Website oder Webanwendungen.
Lassen Sie uns untersuchen, welche Optionen wir haben ...
Aktualisierung: Verwenden der Google Cloud Platform (GCP)? Auschecken GCP-Sicherheitsscanner.
AWS Config
AWS-Konfiguration ist ein effektives Tool zum Bewerten, Bewerten, Aufzeichnen und Überwachen von Konfigurationen der Ressourcen in Ihrer AWS-Umgebung. Es vereinfacht die Sicherheitsanalyse, Compliance-Prüfung, Fehlerbehebung im Betrieb und Änderungsmanagement.

Hauptmerkmale sind
- Kontinuierliche Überwachung, Bewertung und Aufzeichnung der Ressourcenkonfigurationen.
- Ermöglicht das Erkennen von Ressourcen, das Aufzeichnen der Konfigurationen in Ihrer AWS-Umgebung und das Speichern wichtiger Informationen zu deren Änderungen und Löschungen.
- Automatisieren Sie die Auswertung der aufgezeichneten AWS-Ressourcenkonfigurationen anhand der erwarteten Werte.
- Beheben Sie schnell betriebliche Probleme, indem Sie die letzten Änderungen an der Ressourcenkonfiguration ermitteln, die die Probleme verursacht haben.
- Unterstützt Änderungsverwaltungsprozesse, indem Sie die erstellten, aktualisierten und gelöschten Ressourcen verfolgen und Sie über Änderungen informieren.
Intruder
Intruder ist ein moderner Schwachstellen-Scanner, der vom ersten Tag an darauf ausgelegt ist, nahtlos mit den drei großen Cloud-Anbietern AWS, GCP und Azure zusammenzuarbeiten. Es ist unternehmenstauglich und bietet eine Sicherheits-Scan-Engine auf Regierungs- und Bankenebene ohne Komplexität.
Intruder macht die Cloud-Sicherheit zum Kinderspiel, indem es Ihnen ermöglicht, Ihre Cloud-Systeme einfach zu überwachen, neue Assets zu entdecken und Ihre Scan-Ziele automatisch zu synchronisieren. Es beobachtet kontinuierlich, was Sie dem Internet preisgeben, und sendet Benachrichtigungen über wichtige Änderungen, z. B. wenn sich offene Ports und Dienste ändern, die unbemerkt zu einer Sicherheitsverletzung führen könnten.
Im Gegensatz zu einigen reinen Cloud-Schwachstellenscannern Intruder ist in der Lage, Ihre traditionellen Edge-Netzwerke, Webanwendungen und internen Umgebungen nahtlos zu überwachen, um ein müheloses All-in-One-Schwachstellenmanagement zu ermöglichen.

Zu den zuverlässigen Sicherheitsüberprüfungen gehört die Identifizierung von:
- Fehlende Patches
- Fehlkonfigurationen
- Probleme mit Webanwendungen wie OWASP Top 10, SQL-Injection und Cross-Site-Scripting
- CMS-Probleme
Intruder scannt Ihre Systeme proaktiv auf neue Schwachstellen und schützt Sie so vor den allerneuesten Bedrohungen. Diese Art von proaktivem Handeln ist für vielbeschäftigte Teams, die keine Zeit für manuelle Recherchen haben, unerlässlich.
Du kannst Geben Intruder 30 Tage kostenlos testen.
Astra Pentest
Astra Pentests Die Plattform umfasst Inside-Out-Cloud-Sicherheitsüberprüfungsdienste für AWS, einschließlich umfassender Schwachstellen-Scans und manueller Pentests Ihrer AWS-Umgebung.
Astra bietet sowohl Whitebox- als auch Blackbox-Scans Ihrer AWS-Infrastruktur an. Die Sicherheitsüberprüfung umfasst das Scannen Ihrer IAM-Richtlinien, EC2-Instanzen und anderer Dienste wie S2, RDS, Lambda usw.

Der eingehende Pentest von Astra stellt sicher, dass Ihre gesamte Infrastruktur wasserdicht ist. Sie können alle Schwachstellen innerhalb der Astra-Plattform verwalten und sie so zu Ihrer einzigen Quelle der Wahrheit machen. Weitere bemerkenswerte Funktionen von Astra Pentest sind:
- Überprüfung der Cloud-Konfiguration von AWS-Konfigurationen, um systematisch nach Schwachstellen zu suchen und sicherzustellen, dass die neuesten und besten Sicherheitspraktiken befolgt werden.
- Fehlertests der Geschäftslogik um die Anfälligkeit der AWS-Infrastruktur für die Eskalation von Privilegien oder die Umgehung von Sicherheitsbeschränkungen zu bewerten.
- Hinter Anmeldungen scannen Verwendung der Chrome-Erweiterung von Astra, um Bereiche von Webanwendungen zu scannen, die auf Ihrem AWS gehisst werden, um interne Schwachstellen zu finden.
- Risikobasiertes Schwachstellenmanagement basierend auf umsetzbaren Risikobewertungen, POC-Videos und kontextbezogener Zusammenarbeit zum schnellen Patchen von Schwachstellen.
- Compliance-Scans für PCI-DSS, ISO27001, HIPAA, DSGVO, SOC2 usw.
- Penetrationstests von Sicherheitsexperten verfügen über mehr als 3500 Testfälle, um bei der Erkennung von Schwachstellen zu helfen.
- CI/CD-Integrationen von Web-Schwachstellenscannern wie Slack, Jira, GitHub, GitLab und mehr stehen für einen nahtlosen Wechsel von DevOps zu DevSecOps zur Verfügung.
- Umsetzbare Schwachstellenberichte bieten umfassende Schwachstellendetails, umsetzbare Risikobewertungen basierend auf Kontextdaten und CVSS-Bewertungen für eine einfache Behebung.
- Kollaborative Dashboards Ermöglichen Sie die Zusammenarbeit zwischen dem Pentesting-Team und dem Entwicklungsteam für ein schnelles Schwachstellenmanagement.
- Branchenweit anerkannte Pentest-Zertifikate von Astra sind öffentlich überprüfbar und belegen die Zuverlässigkeit der Dienste.
- Experten-Kundensupport rund um die Uhr Unterstützung bei der Bearbeitung von Kundenanfragen über das Dashboard oder das Support-Team innerhalb von 24 Stunden.
- Erneut scannen werden bereitgestellt, um sicherzustellen, dass alle Schwachstellen behoben wurden.
Wählen Sie aus den vielfältigen Paketen von Astra, um Ihre AWS-Sicherheitsanforderungen mit Leichtigkeit zu erfüllen!
Cloud Custodian
Wolkendepot ist eine flexible Open-Source-Regelengine zur Verwaltung der AWS-Cloud-Ressourcen und -Konten, um die Sicherheit und Einhaltung von Richtlinien zu gewährleisten. Auf diese Weise können Sie die Sicherheit, die Kosten und die Verwaltung Ihrer AWS-Cloud-Umgebung verwalten und optimieren.

Hauptmerkmale der Cloud-Depotbank
- Bereitstellung von Konformitätsprüfungen in Echtzeit und Meldung von Verstößen.
- Sie können die Kosten kontrollieren, indem Sie die nicht verwendeten Ressourcen und Ressourcen außerhalb der Geschäftszeiten verwalten.
- Eine flexible Bereitstellung, mit der Sie das Tool auf einer Instanz ausführen können, lokal oder ohne Server.
- Möglichkeit zur Verwaltung von Benutzern und zur Durchsetzung von Sicherheitsrichtlinien in der AWS-Cloud-Umgebung
- Konsolidiert mehrere Funktionen zu einem flexiblen, einfachen Tool mit einheitlichen Metriken und Berichten.
Prowler
Herumtreiber ist das Tool zur Bewertung, Prüfung und Sicherung der Sicherheitskonfiguration eines AWS-Kontos, mit dem auch die Einhaltung der Richtlinien überprüft wird CIS AWS-Grundlagen Sicherheitsstandards. Darüber hinaus führt das Tool über 100 zusätzliche Überprüfungen durch, darunter HIPAA, GRDR, forensische Bereitschaft, Vertrauensgrenzen und mehr.
Das Prowler-Befehlszeilentool umfasst verschiedene Methoden zur Identitäts- und Zugriffsverwaltung, Protokollierung, Überwachung und andere Sicherheitsbewertungsaktivitäten für Amazon-Konten wie Redshift, CloudFront, ElasticCache, Elasticsearch, API Gateway und andere.

Highlights
- Umfassende Bewertung der Sicherheitslage Ihrer AWS-Konten
- Integration in andere Tools wie Cloud Security Suite, Telegramm usw.
- Überprüfen Sie mehrere AWS-Konten gleichzeitig
- Führen Sie bestimmte Überprüfungen durch, ohne den gesamten Test durchführen zu müssen
- Identifizieren Sie Assets, die nicht von Sicherheitssystemen abgedeckt werden.
Cloudmapper
Cloudmapper ist ein Open-Source-Tool, mit dem Sie eine interaktive Visualisierung von Assets, Services und anderen Komponenten in Ihrer AWS-Umgebung analysieren und erstellen können.
Im Allgemeinen können Entwickler mit dem Tool die Art der von ihnen erstellten Umgebungen überprüfen und verstehen. Dazu werden die Daten aus Ihren AWS-Konten erfasst und anschließend in ein über den Browser zugängliches Format konvertiert.

In der Regel gibt der Cloudmapper die Analyse in Form von Netzwerkdiagrammen für die AWS-Cloud-Umgebungen aus. Mithilfe der visuellen Präsentation können Sie Ihre Konten verstehen, wie sie sich auf Cloud-Ressourcen beziehen, und feststellen, ob Fehlkonfigurationen oder andere Probleme vorliegen.
So können Sie
- Sehen Sie sich die Komplexität des AWS-Kontos, die Größe und die Regionen an, die es bedient usw.
- Richten Sie die Ressourcen ein, die mit jedem innerhalb der Umgebung kommunizieren können
- Führen Sie Sicherheitsüberprüfungen durch und geben Sie die Analyseinformationen einfach weiter.
- Identifizieren Sie öffentlich zugängliche Ressourcen
Cloud Reports
Cloud-Berichte from Tensult ist ein auf node.js basierendes Open Source-Tool zum Sammeln und Analysieren einer Vielzahl von Informationen aus verschiedenen Cloud-Komponenten. Das Tool vergleicht die Ergebnisse mit den Best Practices.
Anschließend werden Berichte generiert, die normalerweise in HTML, CSV, JSON oder PDF vorliegen, um die verschiedenen AWS-Services anzuzeigen, die zusammen mit den Best Practices ausgeführt werden, die Sie befolgen sollten. Dies enthält auch festgestellte Probleme sowie deren Auswirkungen auf Ihre Dienste.

Auf die HTML-Berichte kann normalerweise über einen Webbrowser zugegriffen werden, während die Berichte in JSON, CSV und PDF in einem Ordner gespeichert werden. Jedes dieser Elemente verfügt über einen Zeitstempel zur einfachen Identifizierung und zum Zugriff, wenn mehrere Scans ausgeführt werden.
AWStealth
AWStealth ist eine Sicherheit, mit der Toolteams die privilegiertesten Entitäten in der AWS-Cloud-Umgebung ermitteln. Die Scanergebnisse zeigen den Benutzern übermäßige, riskante oder vertrauliche Berechtigungen. Auf diese Weise können die Sicherheitsteams die privilegiertesten Konten identifizieren, die sie zum Schutz vor potenziellen Angriffen und Exploits benötigen.
Typische AWS-Entitäten mit vertraulichen Berechtigungen, die auf dem Radar stehen sollten, sind die direkten Administratoren sowie die riskanten Schattenadministratoren.

Mit AWStealth können die Sicherheitsteams somit Bedrohungen durch Schattenadministratoren und andere Schwachstellen bei privilegierten Konten verhindern.
Salesforce Policy sentry
Wachposten ist ein AWS IAM-Tool zur Verwaltung von Berechtigungen. Es verfügt über einen IAM-Richtliniengenerator für geringste Berechtigungen, einen Überwachungsmechanismus und eine Analysedatenbank. Das Tool erstellt Datenbanktabellen gemäß der AIM-Dokumentation zu Ressourcen, Aktionen und Bedingungsschlüsseln. Diese Daten werden dann verwendet, um IAM-Richtlinien mit den geringsten Berechtigungen zu erstellen.

Highlights
- Vereinfacht das Schreiben sicherheitsbasierter IAM-Richtlinien
- Begrenzen Sie die Auswirkungen einer Sicherheitsverletzung, da ein Angreifer, der mit den Anmeldeinformationen eines Benutzers auf das System zugreift, nur über die geringsten Berechtigungen verfügt, die keine Verwaltungsaufgaben ausführen können.
- Erstellen Sie automatisch und einfach sichere IAM-Richtlinien, und vermeiden Sie so die langwierigen manuellen Tests, die ein höheres Maß an technischem Fachwissen erfordern.
Komiser
Kommissar ist ein umfassendes Inspektions- und Analysetool, mit dem Sie die Ausgaben für Ihre AWS Cloud-Plattform überwachen und steuern können. Das Open-Source-Tool zur Kostenoptimierung kann die Cloud-Plattform überprüfen und auf eine Vielzahl von Konfigurations- und Kostenproblemen prüfen. Dadurch werden versteckte Kosten aufgedeckt und Sie erhalten Empfehlungen, mit denen Sie sparen und das Budget einhalten können.

Hauptfunktionen
- Sie können damit Nutzung, Kosten, Sicherheit und Compliance Ihrer AWS-Plattform von einem Ort aus und in Echtzeit analysieren und verwalten.
- Bietet Ihnen die Sichtbarkeit aller von Ihnen verwendeten Dienste
- Identifizieren und Beheben von Schwachstellen sowie Compliance-Problemen in den AWS-Konfigurationen und -Umgebungen.
- Erhalten Sie Einblick in alle Ihre Services und erfahren Sie, wie Sie Kosten kontrollieren und den ROI maximieren können.
Alien Vault
Alien Vault USM (Unified Security Management), einer der Marktführer in der SIEM-Lösung (Security Information and Event Management) für AWS.
USM ist eine einzige Sicherheitsüberwachungsplattform, die Transparenz über das Geschehen bietet, sodass Sie die vollständige Kontrolle über die AWS-Cloud übernehmen und Risiken verwalten können.

Einige der wesentlichen eingebauten Funktionen sind:
- Überwachung und Warnung für S3- und ELB-Protokolle, CloudTrail, Dateiintegrität, VPC-Fluss
- Ereigniskorrelation
- Asset Discovery mithilfe von Netzwerk, API, Software und Service
- Schwachstellenüberprüfung für Netzwerk, Cloud und Infrastruktur
- Intrusion Detection für Cloud, Netzwerk, Host
Alien Vault bietet umsetzbare Bedrohungsinformationen, welches von OTX (Open Threat Intelligence) betrieben wird. Es funktioniert mit dem Modell der geteilten Verantwortung von Amazon. Mit der Hilfe von AWS-native Sensorenkönnen Sie erkennen, wann immer verdächtige Instanzen bereitgestellt, neue Benutzer erstellt, Sicherheitsgruppen geändert usw. werden.
CloudSploit
CloudSploit ist in der Lage, Hunderte von Bedrohungen im AWS-Konto durch automatisiertes Scannen der Sicherheit und Konfigurationsüberwachung zu erkennen.

Sie können CloudSploit in jeder AWS-Region verwenden und es liefert nicht nur Scanergebnisse, sondern auch die Empfehlung zur Behebung der Probleme.

CloudSploit bietet API, Dies ist nützlich, wenn Sie das Sicherheits-Scannen in Ihre Anwendung integrieren möchten. Eine gute Sache ist, dass Sie keinen Agenten auf Ihrem Computer installieren müssen zu überwachender Server.
Sie können es in starten KOSTENLOS für unbegrenzte On-Demand-Scans. Und wenn Sie nach einem automatisierten Scan suchen, E-Mails, Ereignisströme in Echtzeit usw. finden möchten, müssen Sie dafür bezahlen.
Skyhigh
Skyhighbieten umfassende Sicherheitsüberwachung, -prüfung, -konformität und -korrektur für die AWS-Infrastruktur.

Einige der wesentlichen Funktionen von Skyhigh sind:
- Vollständiger Audit-Trail der Benutzeraktivität
- Erkennen Sie Insider-Bedrohungen und gefährdete Konten
- Überwachung von Konformität, Benutzerberechtigung und Sicherheitskonfiguration
- Durchsetzen von Richtlinien zur Verhinderung von Datenverlust
- Überwachung der Cloud-Aktivität
- IAM, Kontozugriff, Analyse des Benutzerverhaltens
- Integration mit SIEM und IDM
- Mehrstufige Sanierung
Es unterstützt eine forensische Untersuchung und bezieht Daten zur Bedrohungsauflösung automatisch in das Selbstlernen ein, um die Erkennungsgenauigkeit zu verbessern.
Qualys
Qualys, Einer der Branchenführer in Schwachstellenscanner-Plattform für WebsiteDas Netzwerk bietet vollständige Transparenz der AWS Cloud, um interne und externe Richtlinien zu sichern und zu kompilieren.
Qualys bietet einen Cloud-Agenten, der entweder auf EC2 oder an der Quelle in AMI installiert werden kann, um die automatische Erkennung, Klassifizierung, Überwachung und Behebung von Sicherheitslücken zu gewährleisten.
ScoutSuite
PfadfinderSuite ist ein Python-basiertes Open-Source-Tool zum Anzeigen der Sicherheitslage der AWS-Umgebung. Es holt CloudTrail, S3, AMI, EC2 usw. Daten und meldet sie im HTML-Format.

Risikoelemente werden automatisch kategorisiert und in Gefahr und Warnung mit roter bzw. gelber Farbe gekennzeichnet.
Alert Logic
Verbessern Sie Ihre AWS-Sicherheitslage mit Alert Logic Cloud Insight. Alert Logic ist in der Lage, die Full-Stack-Infrastruktur, einschließlich Netzwerk-, Open Source- und Unternehmenssoftware, zu überprüfen mehr als 90000 bekannte Schwachstellen.

Einige der wichtigsten Alert Logic-Schlüssel Fähigkeiten sind:
- Visuelle Topologiekarte für schnellere Priorisierung
- Priorisierung der Korrektur basierend auf der Schwere der Sicherheitsanfälligkeiten
- Verfolgen Sie Verbesserungstrends
- Einfache Integration mit SecOps & DevOps mithilfe der RESTful-API
- Agentenlose umfassende Überprüfungen
AWS Trusted Advisor
Die Liste wird nicht vollständig sein, ohne es zu erwähnen Vertrauenswürdiger AWS-Berater, ein Echtzeithandbuch zur Verbesserung der Sicherheit und Kostensenkung durch Befolgen der Best Practices von AWS.

Fazit
AWS bietet Sicherheit für die Kerninfrastruktur, aber was Sie bereitstellen, konfigurieren Sie Deine Verantwortung. Ich hoffe, die oben aufgeführte AWS-Sicherheits-Scan-Lösung hilft Ihnen dabei Halten Sie Ihre AWS Cloud-Umgebung sicher und kostengünstig.