In Computación en la nube (Cloud Computing) y Seguridad Última actualizaciónated:
Comparte en:
Software de Jira es la herramienta de gestión de proyectos número uno utilizada por equipos ágiles para planificar, rastrear, lanzar y respaldar software excelente.

AWS (Amazon Web Services) proporciona una nube sólida platformulario para alojar su aplicación, infraestructura, pero la seguridad es algo que debe cuidarself.

Hay muchos incidentes donde agresor piratea la cuenta de AWS y abusar de él para su propósito o simplemente por diversión.

Encontré esta publicación en Quora, donde el usuario La cuenta de AWS fue pirateada y recibió una factura de $ 50,000!

La fuga de información confidencial única puede costarle mucho y dañar su reputación. Entonces, ¿cómo se asegura de haber tomado todas las pasos necesarios para proteger la cuenta de AWS?

Una forma de hacerlo es seguir las pautas de seguridad de la industria. manually, que requiere mucho tiempo y es propenso a errores humanos. O puede utilizar el siguiente SaaS (Software-as-a-service) para automáticamente audite su AWS platformulario para la laguna de seguridad y la mala configuración.

Nota: Los siguientes escáneres de vulnerabilidad son específicosally para la nube de AWS y no para sitio web o aplicaciones web.

Exploremos las opciones que tenemos ...

Actualizar: utilizando Google Cloud Platform (PCG)? Verificar Escáner de seguridad de GCP.

AWS Config

AWS Config es una herramienta eficaz para evaluar, registrar y auditar configuraciones de los recursos en su entorno de AWS. Simplifica el análisis de seguridad, la auditoría de cumplimiento, la resolución de problemas operativos y la gestión de cambios.

las características clave incluyen

  • Proporcionar continuo monitoring, evaluación y registro de las configuraciones de recursos.
  • Le permite descubrir recursos, registrar las configuraciones en su entorno de AWS y mantener información importante sobre sus cambios y eliminaciones.
  • automate la evaluación de las configuraciones de recursos de AWS registradas frente a los valores esperados.
  • Solucione rápidamente los problemas operativos determinando los cambios recientes en la configuración de recursos que causan los problemas.
  • Apoya la gestión del cambio processes haciendo un seguimiento de la created, arribaated, y recursos eliminados mientras le notificamos sobre cualquier modificación.

Intruder

Intruder es un escáner de vulnerabilidades moderno, diseñado desde el primer día para funcionar a la perfección con los tres principales proveedores de la nube, AWS, GCP y Azure. es una empresarise-Listo y ofrece un motor de escaneo de seguridad a nivel gubernamental y bancario sin complejidad.

Intruder hace que la seguridad en la nube sea muy sencilla al permitirle monitor sus sistemas en la nube, descubra nuevos activos y automaticeally synccronice sus objetivos de escaneo. Observa continuamente lo que usted expone en Internet y envía notificaciones sobre cambios importantes, como cuando cambian los puertos abiertos y los servicios, que, si pasan desapercibidos, podrían provocar una violación de la seguridad.

Sin embargo, a diferencia de algunos escáneres de vulnerabilidades solo en la nube, Intruder es capaz de sin problemas monitor sus redes perimetrales tradicionales, aplicaciones web y internal entornos también, para un todo en uno effortMenos experiencia en gestión de vulnerabilidades.

Sus robustos controles de seguridad incluyen la identificación de:

  • Parches faltantes
  • Configuraciones incorrectas
  • Problemas de aplicaciones web como OWASP top 10, inyección de SQL y secuencias de comandos entre sitios
  • Problemas de CMS

Intruder escanea proactivamente sus sistemas en busca de nuevas vulnerabilidades, manteniéndolo protegido contra las mismas lateprimeras amenazas. Este tipo de acción proactiva es esencial para equipos ocupados que no tienen tiempo para la investigación manual.

Puedes dar Intruder una prueba durante 30 días de forma gratuita.

Astra Pentest

Astra Pentest es un VAPT estilo hacker platforma que combina automated y manual pentest a create un único en su tipo pentest platforma. Ofrece un panel interactivo donde puedes monitor la auditoría y vea el análisis detallado de cada vulnerabilidad descubierta, junto con los pasos recomendados para corregir esas vulnerabilidades.

Astra ofrece ambos blancos. box & negro box escaneo de su infraestructura de AWS. La seguridad revLa vista incluye escanear sus políticas de IAM, instancias EC2 y otros servicios como S2, RDS, Lambda, etc.

La profundidad Pentest by Astra garantiza que toda su infraestructura de AWS esté seguraatederecho y seguro. Otras características notables de Astra Pentest son:

  • Configuración de la nube RevVista de AWS configuraciones a sistemáticasally compruebe si hay vulnerabilidades y asegúrese de que latePrimero, se siguen las mejores prácticas de seguridad.
  • Pruebas de errores de lógica empresarial para evaluar la susceptibilidad de la infraestructura de AWS a la escalada de privilegios o elusión de restricciones de seguridad.
  • Escanee detrás de los inicios de sesión utilizando la extensión Chrome de Astra para escanear áreas de aplicaciones web alojadas en su AWS para encontrar cualquier internal vulnerabilidades.
  • Gestión de vulnerabilidades basada en riesgos basada en puntuaciones de riesgo procesables, videos POC y colaboración contextual para parchear rápidamente las vulnerabilidades. 
  • Escaneos de cumplimiento para PCI-DSS, ISO27001, HIPAA, GDPR, SOC2, etc.
  • Las pruebas de penetración realizadas por expertos en seguridad tienen más de 8000 casos de prueba para ayudar en la detección de vulnerabilidades.
  • Integraciones CI/CD de escáneres de vulnerabilidad web con empresas como Slack, Jira, GitHub, GitLab y más están disponibles para pasar de DevOps a DevSecOps sin inconvenientes.
  • Los informes de vulnerabilidad procesables brindan detalles extensos sobre la vulnerabilidad, puntuaciones de riesgo procesables basadas en datos contextuales y puntuaciones CVSS para una fácil solución.
  • Los paneles colaborativos permiten la colaboración entre pentestequipo de ingeniería y el equipo de desarrollo para una rápida gestión de vulnerabilidades.
  • Reconocido por la industria Pentest CertificadaateLos anuncios de Astra son verificables públicamente y muestran la confiabilidad de los servicios.
  • Atención al cliente experta las 24 horas, los 7 días de la semana, que ayuda a resolver las consultas de los clientes a través del panel o el equipo de soporte dentro de las 24 horas. Extenso Slack integración para recibir alertas y gestionar vulnerabilidades dentro Slack.
  • Se proporcionan nuevos análisis para garantizar que se hayan mitigado todas las vulnerabilidades.ated.

¡Elija entre los variados paquetes proporcionados por Astra para cumplir con sus requisitos de seguridad de AWS con facilidad!

Custodio de la nube

Custodio de la nube es un motor de reglas de código abierto flexible para administrar los recursos y las cuentas de la nube de AWS para garantizar la seguridad y el cumplimiento de las políticas. Esto le permite administrar y optimizar la seguridad, los costos y la gobernanza de su entorno de nube de AWS.

Funciones clave de Cloud Custodian

  • Proporcionar controles de cumplimiento en tiempo real e informar sobre violaciones.
  • Le permite controlar los costos mediante la administración de los recursos no utilizados y fuera de horario.
  • Una implementación flexible que le permite ejecutar la herramienta en una instancia, loc.ally o sin servidor.
  • Capacidad para administrar usuarios y hacer cumplir las políticas de seguridad en el entorno de la nube de AWS
  • consolidarateIncluye varias funciones en una herramienta flexible y liviana con métricas e informes unificados.

Merodeador

Merodeador es una herramienta de evaluación, auditoría y fortalecimiento de la configuración de seguridad de una cuenta de AWS que también verifica el cumplimiento de la Fundaciones CIS AWS normas de seguridad. Además, la herramienta realiza más de 100 verificaciones adicionales, que incluyen HIPAA, GRDR, preparación forense, límites de confianza y más.

La herramienta de línea de comandos Prowler cubre varias prácticas de gestión de identidad y acceso, registro, monitoring y otras actividades de evaluación de seguridad en cuentas de Amazon, como Redshift, CloudFront, ElasticCache, Elasticsearch, API Gatecamino, y otros.

Todo un reto

  • Evaluación integral de la situación de seguridad de sus cuentas de AWS
  • Integrarate con otras herramientas como Cloud Security Suite, Telegram, etc.
  • Verifique varias cuentas de AWS en paralelo
  • Ejecute verificaciones específicas sin tener que realizar toda la prueba
  • Identifique los activos no cubiertos por los sistemas de seguridad.

Mapeador de nubes

Mapeador de nubes es una herramienta de código abierto que le permite analizar y crear una visualización interactiva de activos, servicios y otros componentes en su entorno de AWS.

eneroally, la herramienta permite a los desarrolladores comprobar y comprender el tipo de entornos que han creado. Para ello, recopila los datos de sus cuentas de AWS y luego los convierte en abrowsformato más accesible.

Típicoally, Cloudmapper genera el análisis en forma de diagramas de red para los entornos de nube de AWS. La presentación visual le permite comprender sus cuentas, cómo se relate a los recursos de la nube, así como también establecer si hay una mala configuración u otros problemas.

Esto te permite

  • Vea la complejidad de la cuenta de AWS, el tamaño y las regiones que atiende, etc.
  • Establecer los recursos que pueden comunicar.ate con cada uno dentro del entorno
  • Realice auditorías de seguridad y comparta fácilmente la información del análisis.
  • Identificar recursos expuestos públicamente

Informes en la nube

Informes en la nube de Tensult es una herramienta de código abierto basada en node.js para recopilar y analizar una amplia gama de información de varios componentes de la nube. La herramienta compara los hallazgos con las mejores prácticas.

Entonces se generaates informes, que son usually en HTML, CSV, JSON o PDF, para mostrar los diferentes servicios de AWS que se ejecutan junto con las mejores prácticas que debe seguir. Esto también contiene problemas que ha identificado, así como sus impact en sus servicios.

Los informes HTML son habituales.ally accesible a través de una web browser, mientras que los que están en JSON, CSV y PDF se almacenan en una carpeta. Cada uno de estos tiene una marca de tiempo para una fácil identificación y acceso cuando se ejecutan múltiples escaneos.

AWStealth

AWStealth es una seguridad que utilizan los equipos de herramientas para descubrir las entidades más privilegiadas en el entorno de la nube de AWS. Los resultados del análisis muestran a los usuarios con permisos excesivos, riesgosos o sensibles. Y esto permite a los equipos de seguridad identificar las cuentas más privilegiadas que necesitan para proteger adecuadamente de posibles ataques y vulnerabilidades.

Las entidades típicas de AWS con privilegios confidenciales que deberían estar en el radar incluyen los administradores directos y los administradores en la sombra riesgosos.

El AWStealEsto permite a los equipos de seguridad prevEnt amenazas que surgen de los administradores en la sombra y otras vulnerabilidades de cuentas privilegiadas.

Salesforce Centinela política

Centinela política es un AWS IAM herramienta de gestión de privilegios. Tiene un generador de políticas de privilegios mínimos de IAM, un mecanismo de auditoría y una base de datos de análisis. La herramienta compila tablas de bases de datos de acuerdo con la documentación de AIM sobre los recursos, acciones y claves de condición. Luego utiliza estos datos para crearate Políticas de privilegios mínimos de IAM.

Todo un reto

  • Simplifica la redacción de políticas de IAM basadas en seguridad
  • Limitar el impact de una brecha de seguridad ya que un atacante que acceda al sistema con las credenciales de un usuario solo tendrá los privilegios mínimos y no podrá realizar tareas administrativas.
  • Automáticoally y fácilmente create políticas seguras de IAM, por lo tanto, eliminanate las tediosas pruebas manuales que requieren mayores niveles de experiencia técnica.

comisionado

comisionado Es una inspectherramienta de iones y análisis que le ayuda a monitor y controle los gastos de su nube de AWS platforma. La herramienta de optimización de costos de código abierto puede inspect la nube platformulario y verifique una amplia gama de problemas de configuración y costos. Esto descubre cualquier costo oculto y le brinda recomendaciones para ayudarlo a ahorrar y mantenerse dentro del presupuesto.

Características principales

  • Le permite analizar y administrar el uso, el costo, la seguridad y el cumplimiento de su AWS. platformulario desde un solo lugar y en tiempo real.
  • Le brinda la visibilidad de todos los servicios que está utilizando
  • Identificar y abordar vulnerabilidades, así como problemas de cumplimiento en el AWS configuraciones y medio ambiente.
  • Obtenga visibilidad de todos sus servicios y cómo controlar los costos y maximizar el ROI.

Alien Vault

Alien Vault USM (Unified Security Management), uno de los líderes del mercado en la solución SIEM (Security Information and Event Management) para AWS.

USM es un valor único monitorIng. platformulario para proporcionar visibilidad de lo que está sucediendo para que pueda tomar el control total de la nube de AWS y gestionar el riesgo.

Algunas de las características integradas esenciales son:

  • Monitoring y alertas para registros S3 y ELB, CloudTrail, integridad de archivos, flujo de VPC
  • Correlación de eventos
  • Descubrimiento de activos mediante red, API, software y servicio
  • Escaneo de vulnerabilidades para redes, nube e infraestructura
  • Detección de intrusiones para nube, red, host

Alien Vault proporciona un inteligencia de amenazas procesable, que funciona con OTX (inteligencia de amenazas abierta). Funciona con el modelo de responsabilidad compartida de Amazon. Con la ayuda de Sensores nativos de AWS, puede detectar cada vez que se aprovisiona una instancia sospechosa, un nuevo usuario y obtiene una creación.ated, grupo de seguridad modificado, etc.

CloudSploit

CloudSploit es capaz de detectar cientos de amenazas en la cuenta de AWS de forma automáticaated escaneo y configuración de seguridad monitoring.

Puede usar CloudSploit en todas las regiones de AWS, y no solo proporciona resultados de escaneo sino también recomendación para solucionar los problemas.

Ofertas de CloudSploit API, lo cual es útil si buscas integrarate escaneo de seguridad en su aplicación. Lo bueno es que no necesitas instalar ningún agente en tu servidor para ser monitored.

Puedes empezar en GRATIS para escaneos ilimitados bajo demanda. Y si buscas un autoateSi escanea, corre el riesgo de encontrar correos electrónicos, transmisiones de eventos en tiempo real, etc., entonces tendrá que pagar por ello.

skyhigh

skyhigh, proporcionar seguridad integral monitoring, auditoría, cumplimiento y corrección de la infraestructura de AWS.

Algunos de los esenciales Características de Skyhigh son:

  • Seguimiento de auditoría completo de la actividad de los usuarios
  • Detecte amenazas internas, cuentas comprometidas
  • Auditoría de cumplimiento, permisos de usuario y configuración de seguridad
  • Hacer cumplir la pérdida de datos prevpolíticas de atención
  • Actividad en la nube monitorIng.
  • IAM, acceso a la cuenta, análisis del comportamiento del usuario
  • Integración con SIEM e IDM
  • Remediación de varios niveles

Soporta una investigación forense y automática.ally incluye datos de resolución de amenazas en self-aprendizaje para mejorar la precisión de la detección.

Qualys

Qualys, Uno de los líderes de la industria in escáner de vulnerabilidad platformulario para sitio web, la red proporciona visibilidad total de la nube de AWS para proteger y compilar desde internal y políticas exteriores.

Qualys proporciona un agente en la nube que se puede instalar en EC2 o en el origen en AMI para automatización.ated descubrimiento de activos, clasificación, monitoring y remediación de vulnerabilidades.

ScoutSuite

ScoutSuite es una herramienta de código abierto basada en Python para ver la postura de seguridad del entorno de AWS. Obtiene CloudTrail, S3, AMI, EC2, etc. y los reporta en formato HTML.

Los elementos de riesgo son cateautomático gorizadoally y denotados en peligro y advertencia con color rojo y amarillo, respectivamente.

Lógica de alerta

Mejore su postura de seguridad de AWS con Perspectiva de la nube de Lógica de alertas. Alert Logic es capaz de inspectInfraestructura completa, incluida la red, el código abierto y la empresa.rise software contra más de 90000 vulnerabilidades conocidas.

Algunas de las claves esenciales de Alert Logic capacidades son:

  • Mapa de topología visual para una priorización más rápida
  • Priorización de la corrección según la gravedad de las vulnerabilidades
  • Seguimiento de las tendencias de mejora
  • Fácil integración con SecOps y DevOps usando RESTful API
  • Controles integrales sin agentes

Asesor de confianza de AWS

La lista no estará completa sin mencionar Asesor de confianza de AWS, una guía en tiempo real para mejorar la seguridad y reducir los costos siguiendo las mejores prácticas de AWS.

Para Concluir

AWS proporciona seguridad en la infraestructura central, pero lo que implementa, configura es tu responsabilidad. Espero que la solución de escaneo de seguridad de AWS mencionada anteriormente le ayude a mantenga su entorno de nube de AWS seguro y rentable.

Comparte en:
  • chandan kumar
    Autor
    Chandan Kumar es un entusiasta experimentado de la tecnología y un apasionado emprendedor.ate Sobre Nosotros empowering empresas y personas a nivel mundialally. Como fundador de Geekflare, una publicación tecnológica líder, Chandan ha encabezado el desarrollo...

Gracias a nuestros patrocinadores

Más lecturas excelentes sobre computación en la nube

Impulse su negocio

Algunas de las herramientas y servicios para ayudar a su negocio grow.
  • La herramienta de conversión de texto a voz que utiliza IA para generarate Voces realistas parecidas a las humanas.

    Intente Murf AI
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.

    Prueba Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno para ayudarlo a administrar proyectos, tareas, trabajo, ventas, CRM, operaciones, workflows, y más.

    Intente Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.

    Intente Intruder