• ¡Obtenga la seguridad de la aplicación de la manera correcta! Detectar, proteger, monitorear, acelerar y más ...
  • AWS (Amazon Web Services) proporcionan una plataforma en la nube sólida para alojar su aplicación e infraestructura, pero la seguridad es algo que debe cuidar de usted mismo.

    Hay muchos incidentes donde agresor piratea la cuenta de AWS y abusar de él para su propósito o simplemente por diversión.

    Encontré esta publicación en Quora, donde el usuario La cuenta de AWS fue pirateada y recibió una factura de $ 50,000!

    La fuga de información confidencial única puede costarle mucho y dañar su reputación. Entonces, ¿cómo se asegura de haber tomado todas las pasos necesarios para proteger la cuenta de AWS?

    Una forma de hacerlo es seguir las pautas de seguridad de la industria. a mano, que requiere mucho tiempo y es propenso a errores humanos. O puede utilizar el siguiente SaaS (Software-as-a-service) para automáticamente audite su plataforma AWS para detectar lagunas de seguridad y la configuración incorrecta.

    Nota:: Los siguientes escáneres de vulnerabilidades son específicamente para AWS Cloud y no para sitio web o aplicaciones web.

    Exploremos las opciones que tenemos ...

    Noticias: ¿usa Google Cloud Platform (GCP)? Revisa Escáner de seguridad de GCP.

    Configuración de AWS

    Configuración de AWS es una herramienta eficaz para evaluar, registrar y auditar configuraciones de los recursos en su entorno de AWS. Simplifica el análisis de seguridad, la auditoría de cumplimiento, la resolución de problemas operativos y la gestión de cambios.

    las características clave incluyen

    • Proporcionar monitoreo, evaluación y registro continuos de las configuraciones de recursos.
    • Le permite descubrir recursos, registrar las configuraciones en su entorno de AWS y mantener información importante sobre sus cambios y eliminaciones.
    • Automatice la evaluación de las configuraciones de recursos de AWS registradas frente a los valores esperados.
    • Solucione rápidamente los problemas operativos determinando los cambios recientes en la configuración de recursos que causan los problemas.
    • Apoya los procesos de gestión de cambios al realizar un seguimiento de los recursos creados, actualizados y eliminados mientras le notifica sobre cualquier modificación.

    Custodio de la nube

    Custodio de la nube es un motor de reglas de código abierto flexible para administrar los recursos y las cuentas de la nube de AWS para garantizar la seguridad y el cumplimiento de las políticas. Esto le permite administrar y optimizar la seguridad, los costos y la gobernanza de su entorno de nube de AWS.

    Funciones clave de Cloud Custodian

    • Proporcionar controles de cumplimiento en tiempo real e informar sobre violaciones.
    • Le permite controlar los costos mediante la administración de los recursos no utilizados y fuera de horario.
    • Una implementación flexible que le permite ejecutar la herramienta en una instancia, localmente o sin servidor.
    • Capacidad para administrar usuarios y hacer cumplir las políticas de seguridad en el entorno de la nube de AWS
    • Consolida varias funciones en una herramienta liviana y flexible con métricas e informes unificados.

    Merodeador

    Merodeador es una herramienta de evaluación, auditoría y fortalecimiento de la configuración de seguridad de una cuenta de AWS que también verifica el cumplimiento de la Fundaciones CIS AWS normas de seguridad. Además, la herramienta realiza más de 100 verificaciones adicionales, que incluyen HIPAA, GRDR, preparación forense, límites de confianza y más.

    La herramienta de línea de comandos Prowler cubre varias prácticas de administración de identidades y accesos, registro, monitoreo y otras actividades de evaluación de seguridad en cuentas de Amazon como Redshift, CloudFront, ElasticCache, Elasticsearch, API Gateway y otras.

    Evaluación de seguridad de Prowler en AWS

    Galería

    • Evaluación integral de la situación de seguridad de sus cuentas de AWS
    • Integre con otras herramientas como Cloud Security Suite, Telegram, etc.
    • Verifique varias cuentas de AWS en paralelo
    • Ejecute verificaciones específicas sin tener que realizar toda la prueba
    • Identifique los activos no cubiertos por los sistemas de seguridad.

    Cloudmapper

    Cloudmapper es una herramienta de código abierto que le permite analizar y crear una visualización interactiva de activos, servicios y otros componentes en su entorno de AWS.

    Generalmente, la herramienta permite a los desarrolladores verificar y comprender el tipo de entornos que han construido. Para ello, recopila los datos de sus cuentas de AWS y luego los convierte a un formato accesible desde el navegador.

    Cloudmapper
    Imagen de visualización de Cloudmapper: dúo

    Normalmente, Cloudmapper genera el análisis en forma de diagramas de red para los entornos de nube de AWS. La presentación visual le permite comprender sus cuentas, cómo se relacionan con los recursos de la nube, así como establecer si hay una configuración incorrecta u otros problemas.

    Esto te permite

    • Vea la complejidad de la cuenta de AWS, el tamaño y las regiones que atiende, etc.
    • Establecer los recursos que pueden comunicarse con cada uno dentro del entorno.
    • Realice auditorías de seguridad y comparta fácilmente la información del análisis.
    • Identificar recursos expuestos públicamente

    Informes en la nube

    Informes en la nube de Tensult es una herramienta de código abierto basada en node.js para recopilar y analizar una amplia gama de información de varios componentes de la nube. La herramienta compara los hallazgos con las mejores prácticas.

    Luego genera informes, que generalmente están en HTML, CSV, JSON o PDF, para mostrar los diferentes servicios de AWS que se ejecutan junto con las mejores prácticas que debe seguir. Esto también contiene problemas que ha identificado, así como su impacto en sus servicios.

    Informes en la nube

    Los informes HTML suelen ser accesibles a través de un navegador web, mientras que los de JSON, CSV y PDF se almacenan en una carpeta. Cada uno de ellos tiene una marca de tiempo para facilitar la identificación y el acceso cuando se ejecutan varios escaneos.

    AWStealth

    AWStealth es una seguridad que utilizan los equipos de herramientas para descubrir las entidades más privilegiadas en el entorno de la nube de AWS. Los resultados del análisis muestran a los usuarios con permisos excesivos, riesgosos o sensibles. Y esto permite a los equipos de seguridad identificar las cuentas más privilegiadas que necesitan para proteger adecuadamente de posibles ataques y vulnerabilidades.

    Las entidades típicas de AWS con privilegios confidenciales que deberían estar en el radar incluyen los administradores directos y los administradores en la sombra riesgosos.

    Resultados de AWStealth

    Por lo tanto, AWStealth permite a los equipos de seguridad prevenir las amenazas que surgen de los administradores en la sombra y otras vulnerabilidades de las cuentas privilegiadas.

    Centinela de la política de Salesforce

    Centinela política es una herramienta de administración de privilegios de AWS IAM. Tiene un generador de políticas de privilegios mínimos de IAM, un mecanismo de auditoría y una base de datos de análisis. La herramienta compila tablas de bases de datos de acuerdo con la documentación de AIM sobre los recursos, acciones y claves de condición. Luego, utiliza estos datos para crear políticas de privilegios mínimos de IAM.

    Generador de políticas de privilegios de IAM de Policy Sentry

    Galería

    • Simplifica la redacción de políticas de IAM basadas en seguridad
    • Limite el impacto de una violación de seguridad, ya que un atacante que acceda al sistema con las credenciales de un usuario solo tendrá los privilegios mínimos que no pueden realizar tareas administrativas.
    • Cree políticas de IAM seguras de forma automática y sencilla, por lo tanto, elimine las tediosas pruebas manuales que requieren niveles más altos de experiencia técnica.

    comisionado

    comisionado es una herramienta integral de inspección y análisis que lo ayuda a monitorear y controlar los gastos de su plataforma en la nube de AWS. La herramienta de optimización de costos de código abierto puede inspeccionar la plataforma en la nube y verificar una amplia gama de problemas de configuración y costos. Esto descubre cualquier costo oculto y le brinda recomendaciones para ayudarlo a ahorrar y mantenerse dentro del presupuesto.

    Inspector de entornos de nube de Komiser

    Características principales

    • Le permite analizar y administrar el uso, el costo, la seguridad y el cumplimiento de su plataforma AWS desde un solo lugar y en tiempo real.
    • Le brinda la visibilidad de todos los servicios que está utilizando
    • Identifique y aborde las vulnerabilidades, así como los problemas de cumplimiento en las configuraciones y el entorno de AWS.
    • Obtenga visibilidad de todos sus servicios y cómo controlar los costos y maximizar el ROI.

    Bóveda alienígena

    Bóveda alienígena USM (Unified Security Management), uno de los líderes del mercado en la solución SIEM (Security Information and Event Management) para AWS.

    USM es una plataforma única de monitoreo de seguridad que brinda visibilidad de lo que está sucediendo para que pueda tomar el control total de la nube de AWS y administrar el riesgo.

    Algunas de las características integradas esenciales son:

    • Supervisión y alerta para registros de S3 y ELB, CloudTrail, integridad de archivos, flujo de VPC
    • Correlación de eventos
    • Descubrimiento de activos mediante red, API, software y servicio
    • Escaneo de vulnerabilidades para redes, nube e infraestructura
    • Detección de intrusiones para nube, red, host

    Alien Vault proporciona inteligencia de amenazas procesable, que funciona con OTX (inteligencia de amenazas abierta). Funciona con el modelo de responsabilidad compartida de Amazon. Con la ayuda de Sensores nativos de AWS, puede detectar cuando se aprovisiona una instancia sospechosa, se crea un nuevo usuario, se modifica un grupo de seguridad, etc.

    CloudSploit

    CloudSploit es capaz de detectar cientos de amenazas en la cuenta de AWS mediante escaneo de seguridad automatizado y monitoreo de configuración.

    Puede usar CloudSploit en todas las regiones de AWS, y no solo proporciona resultados de escaneo sino también recomendación para solucionar los problemas.

    Ofertas de CloudSploit API, lo cual es útil si está buscando integrar el escaneo de seguridad en su aplicación. Lo bueno es que no necesita instalar ningún agente en su servidor a monitorear.

    Puedes empezar en GRATIS para escaneos ilimitados bajo demanda. Y si está buscando un escaneo automatizado, corre el riesgo de encontrar correos electrónicos, transmisiones de eventos en tiempo real, etc., debe pagar por ello.

    skyhigh

    skyhigh, proporciona supervisión, auditoría, cumplimiento y remediación de seguridad completos para la infraestructura de AWS.

    Algunos de los esenciales Características de Skyhigh son:

    • Seguimiento de auditoría completo de la actividad de los usuarios
    • Detecte amenazas internas, cuentas comprometidas
    • Auditoría de cumplimiento, permisos de usuario y configuración de seguridad
    • Hacer cumplir las políticas de prevención de pérdida de datos
    • Monitoreo de actividad en la nube
    • IAM, acceso a la cuenta, análisis del comportamiento del usuario
    • Integración con SIEM e IDM
    • Remediación de varios niveles

    Admite una investigación forense e incluye automáticamente datos de resolución de amenazas en el autoaprendizaje para mejorar la precisión de la detección.

    Qualys

    Qualys, Uno de los líderes de la industria in plataforma de escáner de vulnerabilidad para sitio web, la red proporciona una visibilidad total de la nube de AWS para proteger y compilar a partir de políticas internas y externas.

    Qualys proporciona un agente en la nube que se puede instalar en EC2 o en la fuente en AMI para el descubrimiento, clasificación, monitoreo y corrección de vulnerabilidades automatizados de activos.

    ScoutSuite

    ScoutSuite es una herramienta de código abierto basada en Python para ver la postura de seguridad del entorno de AWS. Obtiene CloudTrail, S3, AMI, EC2, etc. y los reporta en formato HTML.

    Los elementos de riesgo se clasifican automáticamente y se indican en peligro y advertencia con color rojo y amarillo, respectivamente.

    Lógica de alerta

    Mejore su postura de seguridad de AWS con Alert Logic Cloud Insight. Alert Logic es capaz de inspeccionar la infraestructura de pila completa, incluida la red, el software empresarial de código abierto y más de 90000 vulnerabilidades conocidas.

    Algunas de las claves esenciales de Alert Logic capacidades son:

    • Mapa de topología visual para una priorización más rápida
    • Priorización de la corrección según la gravedad de las vulnerabilidades
    • Seguimiento de las tendencias de mejora
    • Fácil integración con SecOps y DevOps usando RESTful API
    • Controles integrales sin agentes

    Asesor de confianza de AWS

    La lista no estará completa sin mencionar Asesor de confianza de AWS, una guía en tiempo real para mejorar la seguridad y reducir los costos siguiendo las mejores prácticas de AWS.

    Conclusión

    AWS proporciona seguridad en la infraestructura central, pero lo que implementa, configura es tu responsabilidad. Espero que la solución de escaneo de seguridad de AWS mencionada anteriormente le ayude a mantenga su entorno de nube de AWS seguro y rentable.