¿Cómo realizar el escaneo de seguridad de AWS y la supervisión de la configuración?

AWS (Amazon Web Services) proporciona una sólida plataforma en la nube para alojar su aplicación, infraestructura, pero la seguridad es algo que debe cuidar usted mismo.


Hay muchos incidentes en los que el atacante piratea la cuenta de AWS y abusar de él para su propósito o simplemente por diversión.

Me encontré con esta publicación en Quora, donde el usuario La cuenta de AWS fue pirateada y recibió una factura de $ 50,000!

La filtración de información confidencial puede costarle mucho y dañar su reputación. Entonces, ¿cómo te aseguras de haber tomado todas las pasos necesarios para proteger la cuenta de AWS?

Una forma de hacerlo es seguir las pautas de seguridad de la industria a mano, que consume mucho tiempo y es propenso a errores humanos. O puede usar el siguiente SaaS (Software-as-a-service) para automáticamente audite su plataforma AWS para detectar lagunas de seguridad y la configuración incorrecta.

Nota: El siguiente escáner de vulnerabilidades es específicamente para AWS Cloud y no para sitios web o aplicaciones web.

Exploremos qué opciones tenemos …

Configuración de AWS

Configuración de AWS es una herramienta eficaz para evaluar, evaluar, registrar y auditar configuraciones de los recursos en su entorno de AWS. Simplifica el análisis de seguridad, la auditoría de cumplimiento, la resolución de problemas operativos y la gestión de cambios..

características clave incluyen;

  • Proporcionar monitoreo continuo, evaluación y registro de las configuraciones de recursos..
  • Le permite descubrir recursos, registrar las configuraciones en su entorno de AWS y mantener información importante sobre sus cambios y eliminaciones.
  • Automatice la evaluación de las configuraciones de recursos de AWS registradas contra los valores esperados.
  • Solucione rápidamente problemas operativos mediante la determinación de los cambios recientes en la configuración de recursos que causan los problemas.
  • Apoya los procesos de gestión de cambios al realizar un seguimiento de los recursos creados, actualizados y eliminados mientras le notifica sobre cualquier modificación.

Custodio de la nube

Custodio de la nube es un motor flexible de reglas de código abierto para administrar los recursos y las cuentas en la nube de AWS para garantizar la seguridad y el cumplimiento de las políticas. Esto le permite administrar y optimizar la seguridad, los costos y el gobierno de su entorno de nube de AWS.

Funciones clave de Cloud Custodian

  • Proporcionar verificaciones de cumplimiento en tiempo real e informar sobre violaciones.
  • Le permite controlar los costos administrando los recursos no utilizados y fuera de horario.
  • Una implementación flexible que le permite ejecutar la herramienta en una instancia, localmente o sin servidor.
  • Capacidad para administrar usuarios y aplicar políticas de seguridad en el entorno de nube de AWS
  • Consolida varias funciones en una herramienta flexible y liviana con métricas e informes unificados.

Cloudmapper

Cloudmapper es una herramienta de código abierto que le permite analizar y crear una visualización interactiva de activos, servicios y otros componentes en su entorno de AWS.

En general, la herramienta permite a los desarrolladores verificar y comprender el tipo de entornos que han creado. Lo hace mediante la recopilación de datos de sus cuentas de AWS y luego los convierte a un formato accesible para el navegador.

CloudmapperImagen de visualización de Cloudmapper: Dúo

Por lo general, Cloudmapper genera el análisis en forma de diagramas de red para los entornos de nube de AWS. La presentación visual le permite comprender sus cuentas, cómo se relacionan con los recursos de la nube, así como establecer si hay una configuración incorrecta u otros problemas..

Esto te permite

  • Vea la complejidad de la cuenta de AWS, el tamaño y las regiones a las que sirve, etc..
  • Establecer los recursos que pueden comunicarse con cada uno dentro del entorno.
  • Realice auditorías de seguridad y comparta fácilmente la información de análisis..
  • Identificar los recursos expuestos públicamente.

Informes en la nube

Informes en la nube from Tensult es una herramienta de código abierto basada en node.js para recopilar y analizar una amplia gama de información de varios componentes de la nube. La herramienta compara los resultados con las mejores prácticas..

Luego genera informes, que generalmente están en HTML, CSV, JSON o PDF, para mostrar los diferentes servicios de AWS que se ejecutan junto con las mejores prácticas que debe seguir. Esto también contiene problemas que ha identificado, así como su impacto en sus servicios..

Informes en la nube

Por lo general, se puede acceder a los informes HTML a través de un navegador web, mientras que los de JSON, CSV y PDF se almacenan en una carpeta. Cada uno de estos tiene una marca de tiempo para una fácil identificación y acceso cuando se ejecutan múltiples escaneos.

AWStealth

AWStealth es una seguridad que utilizan los equipos de herramientas para descubrir las entidades más privilegiadas en el entorno de nube de AWS. Los resultados del análisis muestran a los usuarios con permisos excesivos, riesgosos o delicados. Y esto permite a los equipos de seguridad identificar las cuentas más privilegiadas que necesitan para protegerse adecuadamente de posibles ataques y exploits..

Las entidades típicas de AWS con privilegios confidenciales que deberían estar en el radar incluyen a los administradores directos, así como a los peligrosos administradores en la sombra..

Resultados de AWStealth

Por lo tanto, AWStealth permite a los equipos de seguridad evitar las amenazas derivadas de los administradores en la sombra y otras vulnerabilidades de cuentas privilegiadas.

Centinela de políticas de Salesforce

Política centinela es una herramienta de administración de privilegios de AWS IAM. Tiene un generador de políticas de privilegios mínimos de IAM, un mecanismo de auditoría y una base de datos de análisis. La herramienta compila tablas de bases de datos de acuerdo con la documentación de AIM sobre los recursos, las acciones y las claves de condición. Luego utiliza estos datos para crear políticas de privilegios mínimos de IAM.

Policy centinela generador de políticas de privilegios de IAM

Destacar

  • Simplifica la escritura de políticas de IAM basadas en seguridad
  • Limite el impacto de una violación de seguridad ya que un atacante que accede al sistema con las credenciales de un usuario solo tendrá los privilegios mínimos que no puede realizar tareas administrativas.
  • Cree automática y fácilmente políticas seguras de IAM, por lo tanto, elimine las tediosas pruebas basadas en manuales que requieren mayores niveles de experiencia técnica.

Komiser

Komiser es una herramienta integral de inspección y análisis que lo ayuda a monitorear y controlar los gastos de su plataforma en la nube de AWS. La herramienta de optimización de costos de código abierto puede inspeccionar la plataforma en la nube y verificar una amplia gama de problemas de configuración y costos. Esto descubre cualquier costo oculto y le brinda recomendaciones para ayudarlo a ahorrar y mantenerse dentro del presupuesto.

Inspector del entorno de la nube de Komiser

Características clave

  • Le permite analizar y administrar el uso, el costo, la seguridad y el cumplimiento de su plataforma AWS desde un solo lugar y en tiempo real.
  • Le proporciona la visibilidad de todos los servicios que está utilizando.
  • Identifique y aborde vulnerabilidades, así como problemas de cumplimiento en las configuraciones y el entorno de AWS.
  • Obtenga visibilidad de todos sus servicios y cómo controlar los costos y maximizar el ROI.

Bóveda alienígena

Alien Vault USM (Unified Security Management), uno de los líderes del mercado en la solución SIEM (Security Information and Event Management) para AWS.

USM es una plataforma de monitoreo de seguridad única para proporcionar visibilidad de lo que está sucediendo para que pueda tomar el control total de la nube de AWS y administrar el riesgo.

Algunas de las características incorporadas esenciales son:

  • Supervisión & alertando para S3 & Registros ELB, CloudTrail, integridad de archivos, flujo VPC
  • Correlación de eventos
  • Descubrimiento de activos utilizando red, API, software & Servicio
  • Escaneo de vulnerabilidades para red, nube & infraestructura
  • Detección de intrusos en la nube, red, host

Alien Vault proporciona inteligencia de amenaza accionable, que funciona con OTX (inteligencia de amenaza abierta). Funciona con el modelo de responsabilidad compartida de Amazon. Con la ayuda de Sensores nativos de AWS, puede detectar cada vez que se aprovisione una instancia sospechosa, un nuevo usuario, se cree, se modifique el grupo de seguridad, etc..

CloudSploit

CloudSploit es capaz de detectar cientos de amenazas en la cuenta de AWS mediante escaneo de seguridad automatizado y monitoreo de configuración.

Puede usar CloudSploit en todas las regiones de AWS, y no solo proporciona resultados de escaneo sino también recomendación para solucionar los problemas.

Ofertas de CloudSploit API, lo cual es útil si está buscando integrar el escaneo de seguridad en su aplicación. Lo bueno es que no necesita instalar ningún agente en su servidor para ser monitoreado.

Puedes comenzarlo en GRATIS para escaneos ilimitados a pedido. Y si está buscando un escaneo automatizado, corre el riesgo de encontrar correos electrónicos, transmisiones de eventos en tiempo real, etc., entonces debe pagarlo.

Skyhigh

Skyhigh, Proporcionar monitoreo de seguridad integral, auditoría, cumplimiento y remediación para la infraestructura de AWS.

Algunos de los esenciales caracteristicas de Skyhigh son:

  • Auditoría completa de la actividad de los usuarios.
  • Detecta amenazas internas, cuentas comprometidas
  • Auditoría de cumplimiento, permisos de usuario y configuración de seguridad
  • Hacer cumplir las políticas de prevención de pérdida de datos
  • Monitoreo de actividad en la nube
  • IAM, acceso a la cuenta, análisis de comportamiento del usuario
  • Integración con SIEM e IDM
  • Remediación multinivel

Es compatible con una investigación forense e incluye automáticamente datos de resolución de amenazas en el autoaprendizaje para mejorar la precisión de detección.

Qualys

Qualys, uno de los Líderes de la industria en la plataforma de escáner de vulnerabilidades para el sitio web, la red proporciona una visibilidad total de la nube de AWS para proteger y compilar a partir de políticas internas y externas.

Qualys proporciona un agente en la nube que se puede instalar en EC2 o en la fuente en AMI para el descubrimiento automatizado de activos, clasificación, monitoreo y corrección de vulnerabilidades..

ScoutSuite

ScoutSuite es una herramienta de código abierto basada en Python para ver la postura de seguridad del entorno de AWS. Obtiene datos de CloudTrail, S3, AMI, EC2, etc. y los informa en formato HTML.

Los elementos de riesgo se clasifican automáticamente y se indican en peligro y advertencia con color rojo y amarillo, respectivamente..

Lógica de alerta

Mejore su postura de seguridad de AWS con Alert Logic Cloud Insight. Alert Logic es capaz de inspeccionar la infraestructura de pila completa, incluida la red, el código abierto, el software empresarial contra Más de 90000 vulnerabilidades conocidas.

Algunas de las claves esenciales de Alert Logic capacidades son:

  • Mapa visual de topología para una priorización más rápida
  • Priorización de remediación basada en la gravedad de las vulnerabilidades.
  • Seguir las tendencias de mejora
  • Fácil integración con SecOps & DevOps usando API RESTful
  • Comprobaciones exhaustivas sin agente

Asesor de confianza de AWS

La lista no estará completa sin mencionar Asesor de confianza de AWS, Una guía en tiempo real para mejorar la seguridad, reducir los costos siguiendo las mejores prácticas de AWS.

Conclusión

AWS proporciona seguridad en la infraestructura central, pero lo que implementa y configura es tu responsabilidad. Espero que la solución de escaneo de seguridad de AWS mencionada anteriormente lo ayude a mantenga seguro su entorno en la nube de AWS & económico.

TAGS:

  • AWS

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map