AWS (Amazon Web Services) fournit une plate-forme cloud robuste pour héberger votre application, votre infrastructure, mais la sécurité est quelque chose dont vous devez prendre soin de vous.
Il y a de nombreux incidents où attaquant pirate le compte AWS et en abuser pour leur but ou juste pour le plaisir.
Je suis tombé sur ce post sur Quora, où l'utilisateur Le compte AWS a été piraté et a reçu une facture de 50,000 USD!
Une seule fuite d'informations sensibles peut vous coûter cher et nuire à votre réputation. Alors, comment vous assurez-vous d'avoir pris toutes les étapes nécessaires pour protéger le compte AWS?
Une façon de faire est de suivre les directives de sécurité de l'industrie manuellement, ce qui prend du temps et est sujet à l'erreur humaine. Ou vous pouvez utiliser le SaaS (Software-as-a-service) suivant pour automatiquement auditez votre plate-forme AWS pour détecter les failles de sécurité et les erreurs de configuration.
Notes: Le scanner de vulnérabilité ci-dessous est spécifiquement pour AWS Cloud et non pour site Web ou applications Web.
Explorons les options dont nous disposons…
Mises à jour: vous utilisez Google Cloud Platform (GCP)? Check-out Scanner de sécurité GCP.
AWS Config
Configuration AWS est un outil efficace pour évaluer, évaluer, enregistrer et auditer les configurations des ressources de votre environnement AWS. Il simplifie l'analyse de la sécurité, l'audit de conformité, le dépannage opérationnel et la gestion des changements.

les principales caractéristiques comprennent
- Assurer une surveillance, une évaluation et un enregistrement continus des configurations de ressources.
- Vous permet de découvrir des ressources, d'enregistrer les configurations dans votre environnement AWS et de conserver des informations importantes sur leurs modifications et suppressions.
- Automatisez l'évaluation des configurations de ressources AWS enregistrées par rapport aux valeurs attendues.
- Résolvez rapidement les problèmes opérationnels en déterminant les changements récents de configuration des ressources à l'origine des problèmes.
- Prend en charge les processus de gestion des modifications en gardant une trace des ressources créées, mises à jour et supprimées tout en vous informant de toute modification.
Intruder
Intruder est un scanner de vulnérabilité moderne, conçu dès le premier jour pour fonctionner de manière transparente avec les trois principaux fournisseurs de cloud, AWS, GCP et Azure. Il est prêt pour l'entreprise et offre un moteur d'analyse de sécurité au niveau du gouvernement et de la banque sans complexité.
Intruder facilite la sécurité du cloud en vous permettant de surveiller facilement vos systèmes cloud, de découvrir de nouveaux actifs et de synchroniser automatiquement vos cibles d'analyse. Il observe en permanence ce que vous exposez à Internet et envoie des notifications sur les changements importants, tels que le changement de ports et de services ouverts, qui, s'ils ne sont pas remarqués, peuvent entraîner une faille de sécurité.
Contrairement à certains scanners de vulnérabilités uniquement cloud, Intruder est capable de surveiller de manière transparente vos réseaux périphériques traditionnels, vos applications Web et vos environnements internes, pour une expérience de gestion des vulnérabilités tout-en-un sans effort.

Ses contrôles de sécurité robustes comprennent l'identification:
- Patchs manquants
- Erreurs de configuration
- Problèmes d'application Web tels que le top 10 OWASP, l'injection SQL et les scripts intersites
- Problèmes de CMS
Intruder analyse de manière proactive vos systèmes à la recherche de nouvelles vulnérabilités, vous protégeant ainsi contre les toutes dernières menaces. Ce type d'action proactive est essentiel pour les équipes occupées qui n'ont pas le temps de faire des recherches manuelles.
Tu peux donner Intruder un essai gratuit de 30 jours.
Astra Pentest
Astra Pentest's La plate-forme est livrée avec des services d'examen de la sécurité du cloud de l'intérieur vers l'extérieur pour AWS, y compris une analyse complète des vulnérabilités et un pentest manuel de votre environnement AWS.
Astra propose à la fois une analyse en boîte blanche et en boîte noire de votre infrastructure AWS. L'examen de la sécurité comprend l'analyse de vos politiques IAM, des instances EC2 et d'autres services tels que S2, RDS, Lambda, etc.

Le Pentest approfondi d'Astra garantit que l'ensemble de votre infrastructure est étanche et sécurisée. Vous pouvez gérer toutes les vulnérabilités au sein de la plate-forme d'Astra, ce qui en fait votre seule source de vérité. Les autres caractéristiques notables d'Astra Pentest sont :
- Examen de la configuration du cloud des configurations AWS pour vérifier systématiquement les vulnérabilités et s'assurer que les meilleures pratiques de sécurité les plus récentes sont suivies.
- Tests d'erreur de logique métier pour évaluer la sensibilité de l'infrastructure AWS à l'escalade des privilèges ou au contournement des restrictions de sécurité.
- Analyser les identifiants de connexion en utilisant l'extension Chrome d'Astra pour analyser les zones des applications Web hissées sur votre AWS afin de trouver d'éventuelles vulnérabilités internes.
- Gestion des vulnérabilités basée sur les risques basé sur des scores de risque exploitables, des vidéos POC et une collaboration contextuelle pour corriger rapidement les vulnérabilités.
- Analyses de conformité pour PCI-DSS, ISO27001, HIPAA, GDPR, SOC2, etc.
- Tests de pénétration par des experts en sécurité ont plus de 3500 cas de test pour aider à la détection des vulnérabilités.
- Intégrations CI/CD des scanners de vulnérabilité Web avec des goûts de Slack, Jira, GitHub, GitLab et bien d'autres sont disponibles pour passer de DevOps à DevSecOps en toute simplicité.
- Rapports de vulnérabilité exploitables fournissent des détails détaillés sur les vulnérabilités, des scores de risque exploitables basés sur des données contextuelles et des scores CVSS pour une correction facile.
- Tableaux de bord collaboratifs permettre la collaboration entre l'équipe de pentesting et l'équipe de développement pour une gestion rapide des vulnérabilités.
- Certificats Pentest reconnus par l'industrie par Astra sont publiquement vérifiables et témoignent de la fiabilité des services.
- Assistance client experte 24h/7 et XNUMXj/XNUMX aider à résoudre les requêtes des clients via le tableau de bord ou l'équipe d'assistance dans les 24 heures.
- Réanalyses sont fournis pour s'assurer que toutes les vulnérabilités ont été atténuées.
Choisissez parmi les différents packages fournis par Astra pour répondre facilement à vos exigences de sécurité AWS !
Cloud Custodian
Dépositaire Cloud est un moteur de règles open-source flexible pour gérer les ressources et les comptes du cloud AWS afin de garantir la sécurité et la conformité aux politiques. Cela vous permet de gérer et d'optimiser la sécurité, les coûts et la gouvernance de votre environnement cloud AWS.

Fonctionnalités clés de Cloud Custodian
- Fournir des contrôles de conformité en temps réel et signaler les violations.
- Il vous permet de contrôler les coûts en gérant les ressources inutilisées et hors heures.
- Un déploiement flexible qui vous permet d'exécuter l'outil sur une instance, localement ou sans serveur.
- Capacité à gérer les utilisateurs et à appliquer des politiques de sécurité dans l'environnement cloud AWS
- Consolide plusieurs fonctions dans un outil flexible et léger avec des métriques et des rapports unifiés.
Prowler
Prowler est un outil d'évaluation, d'audit et de renforcement de la configuration de la sécurité d'un compte AWS qui vérifie également la conformité avec le Fondations CIS AWS normes de sécurité. En outre, l'outil effectue plus de 100 vérifications supplémentaires, notamment HIPAA, GRDR, l'état de préparation de la criminalistique, les limites de confiance, etc.
L'outil de ligne de commande Prowler couvre plusieurs pratiques de gestion des identités et des accès, la journalisation, la surveillance et d'autres activités d'évaluation de la sécurité sur les comptes Amazon tels que Redshift, CloudFront, ElasticCache, Elasticsearch, API Gateway, etc.

Temps forts
- Évaluation complète de l'état de sécurité de vos comptes AWS
- Intégrez-vous à d'autres outils tels que Cloud Security Suite, Telegram, etc.
- Vérifiez plusieurs comptes AWS en parallèle
- Exécutez des contrôles spécifiques sans avoir à effectuer le test complet
- Identifiez les actifs non couverts par les systèmes de sécurité.
Cloudmapper
Cloudmap est un outil open source qui vous permet d'analyser et de créer une visualisation interactive des actifs, services et autres composants de votre environnement AWS.
En règle générale, l'outil permet aux développeurs de vérifier et de comprendre le type d'environnements qu'ils ont créés. Pour ce faire, il collecte les données de vos comptes AWS, puis les convertit dans un format accessible par navigateur.

En règle générale, Cloudmapper génère l'analyse sous la forme de diagrammes de réseau pour les environnements cloud AWS. La présentation visuelle vous permet de comprendre vos comptes, comment ils sont liés aux ressources cloud et de déterminer s'il y a une mauvaise configuration ou d'autres problèmes.
Cela vous permet de
- Découvrez la complexité du compte AWS, la taille et les régions qu'il dessert, etc.
- Établir les ressources qui peuvent communiquer avec chacun au sein de l'environnement
- Effectuez des audits de sécurité et partagez facilement les informations d'analyse.
- Identifier les ressources exposées publiquement
Cloud Reports
Rapports sur le cloud de Tensult est un outil open source basé sur node.js pour collecter et analyser un large éventail d'informations provenant de divers composants du cloud. L'outil compare les résultats aux meilleures pratiques.
Il génère ensuite des rapports, qui sont généralement au format HTML, CSV, JSON ou PDF, pour montrer les différents services AWS en cours d'exécution avec les bonnes pratiques à suivre. Il contient également les problèmes identifiés ainsi que leur impact sur vos services.

Les rapports HTML sont généralement accessibles via un navigateur Web, tandis que ceux au format JSON, CSV et PDF sont stockés dans un dossier. Chacun d'eux a un horodatage pour une identification et un accès faciles lors de l'exécution de plusieurs analyses.
AWStealth
AWStealth est une sécurité que les équipes d'outils utilisent pour découvrir les entités les plus privilégiées de l'environnement cloud AWS. Les résultats de l'analyse montrent les utilisateurs disposant d'autorisations excessives, risquées ou sensibles. Et cela permet aux équipes de sécurité d'identifier les comptes les plus privilégiés dont elles ont besoin pour se protéger correctement des attaques et exploits potentiels.
Les entités AWS typiques avec des privilèges sensibles qui devraient être sur le radar incluent les administrateurs simples ainsi que les administrateurs fantômes risqués.

L'AWStealth permet ainsi aux équipes de sécurité de prévenir les menaces provenant des administrateurs fantômes et autres vulnérabilités des comptes privilégiés.
Salesforce Policy sentry
Sentinelle politique est un outil de gestion des privilèges AWS IAM. Il dispose d'un générateur de stratégie de moindre privilège IAM, d'un mécanisme d'audit et d'une base de données d'analyse. L'outil compile des tables de base de données conformément à la documentation AIM sur les ressources, les actions et les clés de condition. Il utilise ensuite ces données pour créer des stratégies de moindre privilège IAM.

Temps forts
- Simplifie l'écriture de stratégies IAM basées sur la sécurité
- Limitez l'impact d'une faille de sécurité car un attaquant qui accède au système avec les informations d'identification d'un utilisateur n'aura que les privilèges les plus faibles qui ne peuvent pas effectuer de tâches administratives.
- Créez automatiquement et facilement des stratégies IAM sécurisées, éliminant ainsi les tests manuels fastidieux qui nécessitent des niveaux plus élevés d'expertise technique.
Komiser
commissaire est un outil d'inspection et d'analyse complet qui vous aide à surveiller et contrôler les dépenses de votre plate-forme cloud AWS. L'outil d'optimisation des coûts open source peut inspecter la plate-forme cloud et rechercher un large éventail de problèmes de configuration et de coûts. Cela découvre tous les coûts cachés et vous fournit des recommandations pour vous aider à économiser et à respecter le budget.

Caractéristiques principales
- Il vous permet d'analyser et de gérer l'utilisation, les coûts, la sécurité et la conformité de votre plate-forme AWS à partir d'un seul endroit et en temps réel.
- Vous offre la visibilité de tous les services que vous utilisez
- Identifiez et corrigez les vulnérabilités ainsi que les problèmes de conformité dans les configurations et l'environnement AWS.
- Obtenez une visibilité sur tous vos services et comment contrôler les coûts et maximiser le retour sur investissement.
Alien Vault
Coffre-fort extraterrestre USM (Unified Security Management), l'un des leaders du marché de la solution SIEM (Security Information and Event Management) pour AWS.
USM est une plate-forme de surveillance de la sécurité unique pour fournir une visibilité de ce qui se passe afin que vous puissiez prendre le contrôle total du cloud AWS et gérer les risques.

Certaines des fonctionnalités intégrées essentielles sont:
- Surveillance et alerte pour les journaux S3 et ELB, CloudTrail, l'intégrité des fichiers, le flux VPC
- Corrélation d'événements
- Découverte d'actifs à l'aide du réseau, des API, des logiciels et des services
- Analyse des vulnérabilités pour le réseau, le cloud et l'infrastructure
- Détection d'intrusion pour le cloud, le réseau, l'hôte
Alien Vault fournit renseignements sur les menaces exploitables, qui est alimenté par OTX (Open Threat Intelligence). Cela fonctionne avec le modèle de responsabilité partagée d'Amazon. Avec l'aide de Capteurs natifs AWS, vous pouvez détecter chaque fois qu'une instance suspecte est provisionnée, un nouvel utilisateur, une création, un groupe de sécurité modifié, etc.
CloudSploit
CloudSploit est capable de détecter des centaines de menaces dans le compte AWS par une analyse de sécurité automatisée et une surveillance de la configuration.

Vous pouvez utiliser CloudSploit dans chaque région AWS, et il ne s'agit pas seulement de fournir des résultats d'analyse, mais aussi recommandation pour résoudre les problèmes.

Offres CloudSploit API ce qui est utile si vous souhaitez intégrer l'analyse de sécurité dans votre application. Une bonne chose est que vous n'avez pas besoin d'installer d'agent sur votre serveur à surveiller.
Vous pouvez le démarrer en GRATUIT pour des analyses à la demande illimitées. Et si vous recherchez une analyse automatisée, des courriels de recherche de risques, des flux d'événements en temps réel, etc., vous devez payer pour cela.
Skyhigh
skyhigh, fournissent une surveillance, un audit, une conformité et une correction de sécurité complets pour l'infrastructure AWS.

Certains des essentiels Caractéristiques de Skyhigh sont:
- Piste d'audit complète de l'activité des utilisateurs
- Détectez les menaces internes et les comptes compromis
- Audit de la conformité, des autorisations utilisateur et de la configuration de la sécurité
- Appliquer les politiques de prévention des pertes de données
- Surveillance de l'activité cloud
- IAM, accès au compte, analyse du comportement des utilisateurs
- Intégration avec SIEM et IDM
- Remédiation à plusieurs niveaux
Il prend en charge une enquête médico-légale et inclut automatiquement les données de résolution des menaces dans l'auto-apprentissage pour une précision de détection améliorée.
Qualys
Qualys, L'un des leaders de l'industrie in plate-forme de scanner de vulnérabilité pour site Web, le réseau offre une visibilité totale du cloud AWS pour sécuriser et compiler à partir de politiques internes et externes.
Qualys fournit un agent cloud qui peut être installé sur EC2 ou à la source dans AMI pour la découverte, la classification, la surveillance et la correction des vulnérabilités automatisées des actifs.
ScoutSuite
ScoutSuite est un outil open source basé sur Python pour visualiser l'état de sécurité de l'environnement AWS. Il récupère CloudTrail, S3, AMI, EC2, etc. les données et les signale au format HTML.

Les éléments à risque sont classés automatiquement et désignés par danger et avertissement avec respectivement une couleur rouge et jaune.
Alert Logic
Améliorez votre posture de sécurité AWS avec Alerte Logique Cloud Insight. Alert Logic est capable d'inspecter l'infrastructure complète, y compris les logiciels réseau, open source et d'entreprise plus de 90000 vulnérabilités connues.

Certaines des clés essentielles de la logique d'alerte capacités sont:
- Carte topologique visuelle pour une hiérarchisation plus rapide
- Hiérarchisation des remédiations en fonction de la gravité des vulnérabilités
- Suivre les tendances d'amélioration
- Intégration facile avec SecOps et DevOps à l'aide de l'API RESTful
- Contrôles complets sans agent
AWS Trusted Advisor
La liste ne sera pas complète sans mentionner Conseiller de confiance AWS, un guide en temps réel pour améliorer la sécurité et réduire les coûts en suivant les meilleures pratiques AWS.

Conclusion
AWS fournit la sécurité sur l'infrastructure principale, mais ce que vous déployez, configurez votre responsabilité. J'espère que la solution d'analyse de sécurité AWS répertoriée ci-dessus vous aidera à Gardez votre environnement cloud AWS sécurisé et rentable.