cloud အင်ဂျင်နီယာတိုင်း သိထားသင့်သော open source လုံခြုံရေးကိရိယာ ၈ ခု

cloud ကုမ္ပဏီများမှ ပံ့ပိုးပေးသော မူလလုံခြုံရေးဖြေရှင်းချက်များအပြင် အထောက်အကူဖြစ်စေသော open source အခြားရွေးချယ်စရာများစွာရှိသည်။

ဤသည်မှာ ထူးခြားသော open source cloud လုံခြုံရေးနည်းပညာ ရှစ်ခု၏ ဥပမာတစ်ခုဖြစ်သည်။

AWS၊ Microsoft နှင့် Google တို့သည် မူလလုံခြုံရေးအင်္ဂါရပ်အမျိုးမျိုးကို ပံ့ပိုးပေးသည့် cloud ကုမ္ပဏီအနည်းငယ်မျှသာဖြစ်သည်။ ဤနည်းပညာများသည် သံသယဖြစ်ဖွယ်အကူအညီဖြစ်သော်လည်း လူတိုင်း၏လိုအပ်ချက်ကို မဖြည့်ဆည်းပေးနိုင်ပါ။ အိုင်တီအဖွဲ့များသည် cloud ဖွံ့ဖြိုးတိုးတက်မှု တိုးတက်လာသည်နှင့်အမျှ ဤပလပ်ဖောင်းများအားလုံးတွင် အလုပ်ချိန်များကို ဘေးကင်းစွာ ဖန်တီးထိန်းသိမ်းနိုင်စေရန် ၎င်းတို့၏စွမ်းရည်တွင် ကွာဟချက်များအား မကြာခဏ ရှာဖွေတွေ့ရှိကြသည်။ အဆုံးတွင်၊ ဤကွက်လပ်များကို ပိတ်ရန် အသုံးပြုသူအပေါ် မူတည်ပါသည်။ ဤကဲ့သို့သောအခြေအနေမျိုးတွင် Open source cloud လုံခြုံရေးနည်းပညာများသည် အသုံးဝင်ပါသည်။

ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုထားသော open source cloud လုံခြုံရေးနည်းပညာများကို Netflix၊ Capital One၊ နှင့် Lyft ကဲ့သို့သော အဖွဲ့အစည်းများမှ မကြာခဏဆိုသလို cloud ကျွမ်းကျင်မှုရှိသော အိုင်တီအဖွဲ့များရှိသည်။ ရရှိပြီးသားကိရိယာများနှင့် ဝန်ဆောင်မှုများဖြင့် မကိုက်ညီသည့် လိုအပ်ချက်အချို့ကို ဖြေရှင်းရန်အတွက် အဖွဲ့များသည် ဤပရောဂျက်များကို စတင်ကာ ၎င်းတို့သည် အခြားစီးပွားရေးလုပ်ငန်းများအတွက်လည်း အသုံးဝင်မည်ဟု မျှော်လင့်ကာ ထိုဆော့ဖ်ဝဲကို ဖွင့်ပေးပါသည်။ အလုံးစုံပါဝင်ခြင်းမဟုတ်သော်လည်း GitHub ရှိ အနှစ်သက်ဆုံး open source cloud လုံခြုံရေးဖြေရှင်းချက်စာရင်းသည် စတင်ရန် အကောင်းဆုံးနေရာတစ်ခုဖြစ်သည်။ ၎င်းတို့ထဲမှ အများအပြားသည် အခြားသော cloud ဆက်တင်များနှင့် တွဲဖက်အသုံးပြုနိုင်ပြီး အချို့မှာ လူကြိုက်အများဆုံး public cloud ဖြစ်သည့် AWS နှင့် လုပ်ဆောင်ရန် အတိအလင်း တည်ဆောက်ထားသည်။ အဖြစ်အပျက်တုံ့ပြန်မှု၊ တက်ကြွစွာစမ်းသပ်ခြင်းနှင့် မြင်နိုင်စွမ်းအတွက် ဤလုံခြုံရေးနည်းပညာများကို ကြည့်ပါ။

Cloud စောင့်ထိန်းသူ

cloud အုပ်ထိန်းသူ ဗိသုကာ ပုံကြမ်း

AWS၊ Microsoft Azure နှင့် Google Cloud Platform (GCP) ပတ်ဝန်းကျင်များ၏ စီမံခန့်ခွဲမှုကို နိုင်ငံမဲ့စည်းမျဉ်းများဖြစ်သည့် Cloud Custodian ၏အကူအညီဖြင့် လုပ်ဆောင်ပါသည်။ ပေါင်းစည်းထားသော အစီရင်ခံခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာမှုများဖြင့်၊ ၎င်းသည် လုပ်ငန်းများ၏ တစ်ခုတည်းသောပလပ်ဖောင်းတွင် အသုံးပြုသည့် လိုက်နာမှုလုပ်ရိုးလုပ်စဉ်များစွာကို ပေါင်းစပ်ထားသည်။ ပတ်ဝန်းကျင်ကို လုံခြုံရေးနှင့် လိုက်လျောညီထွေမှုဆိုင်ရာ လိုအပ်ချက်များအပြင် ကုန်ကျစရိတ် ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ရန် စံနှုန်းများနှင့် နှိုင်းယှဉ်သည့် Cloud Custodian ကို အသုံးပြု၍ သင်သည် စည်းမျဉ်းများကို ချမှတ်နိုင်ပါသည်။ စစ်ဆေးရန် အရင်းအမြစ်အမျိုးအစားနှင့် အုပ်စုနှင့် ဤအရင်းအမြစ်များအပေါ် လုပ်ဆောင်ရမည့် လုပ်ဆောင်ချက်များကို YAML တွင် သတ်မှတ်ထားသည့် Cloud Custodian မူဝါဒများတွင် ဖော်ပြသည်။ ဥပမာအားဖြင့် သင်သည် Amazon S3 ပုံးအားလုံးအတွက် bucket encryption ကို ရရှိစေမည့် မူဝါဒကို ချမှတ်နိုင်သည်။ စည်းမျဉ်းများကို အလိုအလျောက်ဖြေရှင်းရန်၊ သင်သည် ဆာဗာမဲ့ပြေးချိန်များနှင့် မူရင်း cloud ဝန်ဆောင်မှုများနှင့် Cloud Custodian ကို ပေါင်းစပ်နိုင်သည်။ ကနဦးဖန်တီးပြီး အခမဲ့အရင်းအမြစ်အဖြစ် ရရှိနိုင်အောင်လုပ်ထားသည်။

မြေပုံဆွဲခြင်း

ဤနေရာတွင် အဓိကဆွဲသည်မှာ ပုံသေပုံဖြင့်ပြုလုပ်ထားသော အခြေခံအဆောက်အအုံမြေပုံများဖြစ်သည်။ ဤအလိုအလျောက် ဂရပ်ဖစ်တူးလ်သည် သင်၏ cloud အခြေခံအဆောက်အအုံ အစိတ်အပိုင်းများကြား ချိတ်ဆက်မှုများကို အမြင်အာရုံကို ကိုယ်စားပြုပေးပါသည်။ ၎င်းသည် အသင်း၏ အလုံးစုံလုံခြုံရေးကို မြင်နိုင်စွမ်းကို တိုးမြင့်စေနိုင်သည်။ ပိုင်ဆိုင်မှု အစီရင်ခံစာများ ဖန်တီးရန်၊ ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်မှု vector များကို ဖော်ထုတ်ရန်နှင့် လုံခြုံရေး တိုးတက်မှု အခွင့်အလမ်းများကို ရှာဖွေရန် ဤကိရိယာကို အသုံးပြုပါ။ Lyft မှ အင်ဂျင်နီယာများသည် Neo4j ဒေတာဘေ့စ်ကို အသုံးပြုသည့် မြေပုံရေးဆွဲခြင်းကို ဖန်တီးခဲ့သည်။ ၎င်းသည် AWS၊ G Suite နှင့် Google Cloud Platform ဝန်ဆောင်မှုအမျိုးမျိုးကို ပံ့ပိုးပေးသည်။

ကွဲပြားသည်။

ဒစ်ဂျစ်တယ်မှုခင်းဆေးပညာနှင့် အဖြစ်အပျက်တုံ့ပြန်မှုအတွက် အလွန်ရေပန်းစားသော ကိရိယာ triage tool ကို Diffy (DFIR) ဟုခေါ်သည်။ သင်၏ DFIR အဖွဲ့၏ တာဝန်မှာ သင့်ပတ်ဝန်းကျင်ကို တိုက်ခိုက်ပြီး သို့မဟုတ် ဖောက်ထွင်းခံရပြီးနောက် ကျန်ရစ်ခဲ့သော ကျူးကျော်သူ၏ ပိုင်ဆိုင်မှုအထောက်အထားများကို ရှာဖွေရန်ဖြစ်သည်။ ယင်းသည် လုံ့လဝီရိယရှိရန် လိုအပ်ပါသည်။ Diffy မှ ပေးဆောင်သော ကွဲပြားသည့်အင်ဂျင်သည် မမှန်မကန်သောဖြစ်ရပ်များ၊ အတုအယောင်စက်များနှင့် အခြားအရင်းအမြစ်လုပ်ဆောင်ချက်များကို ဖော်ပြသည်။ DFIR အဖွဲ့သည် တိုက်ခိုက်သူများ၏ တည်နေရာများကို ရှာဖွေဖော်ထုတ်ရာတွင် ကူညီရန်အတွက်၊ Diffy သည် မည်သည့်အရင်းအမြစ်များမှ ထူးထူးခြားခြား လုပ်ဆောင်နေကြောင်း ၎င်းတို့အား အသိပေးပါမည်။ Diffy သည် ၎င်း၏အစောပိုင်းအဆင့်တွင်ရှိနေဆဲဖြစ်ပြီး ယခုအခါ AWS တွင် Linux instances များကိုသာ ပံ့ပိုးပေးသော်လည်း ၎င်း၏ plugin တည်ဆောက်မှုပုံစံသည် အခြားသော cloud များကိုအသုံးပြုနိုင်မည်ဖြစ်သည်။ Netflix ၏ လုံခြုံရေးထောက်လှမ်းရေးနှင့် တုံ့ပြန်ရေးအဖွဲ့သည် Python ဖြင့် ရေးသားထားသည့် Diffy ကို တီထွင်ခဲ့သည်။

Git-လျှို့ဝှက်ချက်များ

amazon build pipeline တွင် git-လျှို့ဝှက်ချက်များ

Git-secrets ဟုခေါ်သော ဤဖွံ့ဖြိုးတိုးတက်မှုလုံခြုံရေးကိရိယာသည် သင့်အား သင်၏ Git သိုလှောင်မှုတွင် လျှို့ဝှက်ချက်များအပြင် အခြားအထိခိုက်မခံသည့်ဒေတာများကို သိမ်းဆည်းခြင်းမပြုရန် တားမြစ်ထားသည်။ သင်၏ကြိုတင်သတ်မှတ်ထားသော၊ တားမြစ်ထားသောအသုံးအနှုန်းများပုံစံများထဲမှတစ်ခုနှင့်ကိုက်ညီသည့် ကတိပြုခြင်း သို့မဟုတ် ကျူးလွန်သည့်စာများကို စကင်ဖတ်ပြီးနောက် ပယ်ချပါသည်။ Git-လျှို့ဝှက်ချက်များကို AWS ဖြင့် ဖန်တီးထားသည်။ ၎င်းကို ပရောဂျက်ပြုပြင်ထိန်းသိမ်းမှုအတွက် တာဝန်ရှိဆဲဖြစ်သည့် AWS Labs မှ တီထွင်ခဲ့ခြင်းဖြစ်သည်။

OSSEC

OSSEC သည် မှတ်တမ်းစောင့်ကြည့်ခြင်း၊ လုံခြုံရေးကို ပေါင်းစပ်ထားသည့် လုံခြုံရေးပလပ်ဖောင်းတစ်ခုဖြစ်သည်။ သတင်းအချက်အလက် နှင့် ပွဲစီမံခန့်ခွဲမှု၊ အိမ်ရှင်အခြေပြု ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်း။ ၎င်းကို cloud-based VM များတွင် မူလက အကာအကွယ်အတွက် ဒီဇိုင်းထုတ်ထားသော်လည်း ၎င်းကို သင်အသုံးပြုနိုင်ပါသည်။ ပလပ်ဖောင်း၏ လိုက်လျောညီထွေရှိမှုသည် ၎င်း၏ အားသာချက်များထဲမှ တစ်ခုဖြစ်သည်။ AWS၊ Azure နှင့် GCP ရှိ ပတ်ဝန်းကျင်များက ၎င်းကို အသုံးပြုနိုင်သည်။ ထို့အပြင်၊ ၎င်းသည် Windows၊ Linux၊ Mac OS X နှင့် Solaris အပါအဝင် OS အမျိုးမျိုးကို ပံ့ပိုးပေးသည်။ အေးဂျင့်နှင့် အေးဂျင့်ကင်းသော စောင့်ကြည့်ခြင်းအပြင် OSSEC သည် ပလက်ဖောင်းများစွာရှိ စည်းမျဉ်းများကို ခြေရာခံရန်အတွက် ဗဟိုချုပ်ကိုင်မှုကြီးကြပ်ရေးဆာဗာကို ပေးဆောင်ထားသည်။ OSSEC ၏ ထူးခြားသောလက္ခဏာများ ပါဝင်သည်- သင့်စနစ်ရှိ ဖိုင် သို့မဟုတ် လမ်းညွှန်ပြောင်းလဲမှုမှန်သမျှကို ဖိုင်သမာဓိစောင့်ကြပ်ကြည့်ရှုခြင်းဖြင့် ရှာဖွေတွေ့ရှိမည်ဖြစ်ပြီး၊ သင့်အား အသိပေးမည်ဖြစ်သည်။ မှတ်တမ်းစောင့်ကြည့်ခြင်းသည် စနစ်အတွင်းရှိ မှတ်တမ်းအားလုံးမှ ပုံမှန်မဟုတ်သော အပြုအမူတစ်ခုခုကို စုဆောင်း၊ စစ်ဆေးပြီး အသိပေးသည်။

သင့်စနစ်သည် rootkit ကဲ့သို့ အပြောင်းအလဲတစ်ခု ကြုံလာပါက သင့်အား သတိပေးသည့် Rootkit detection။ သီးခြားကျူးကျော်မှုများကို တွေ့ရှိသောအခါ၊ OSSEC သည် တက်ကြွစွာတုံ့ပြန်နိုင်ပြီး ချက်ချင်းလုပ်ဆောင်နိုင်သည်။ OSSEC ဖောင်ဒေးရှင်းသည် OSSEC ၏ ထိန်းသိမ်းမှုကို ကြီးကြပ်သည်။

GoPhish

ဘို့ phish Simulation စမ်းသပ်ခြင်း၊ Gophish သည် အီးမေးလ်များ ပေးပို့ခြင်း၊ ၎င်းတို့ကို ခြေရာခံခြင်းနှင့် သင်၏ အတုအယောင်အီးမေးလ်များတွင် လက်ခံသူမည်မျှ ကလစ်နှိပ်သည့် လင့်ခ်များကို ဆုံးဖြတ်ပေးသည့် ပွင့်လင်းသော အရင်းအမြစ် ပရိုဂရမ်တစ်ခု ဖြစ်သည်။ ပြီးတော့ သူတို့ရဲ့ စာရင်းဇယားအားလုံးကို သင်ရှာကြည့်နိုင်ပါတယ်။ ၎င်းသည် အနီရောင်အဖွဲ့အား ရုပ်ပိုင်းဆိုင်ရာနှင့် ဒစ်ဂျစ်တယ်လုံခြုံရေးကို စမ်းသပ်ရန် ပုံမှန်အီးမေးလ်များ၊ ပူးတွဲပါဖိုင်များပါသည့် အီးမေးလ်များနှင့် RubberDuckies အပါအဝင် တိုက်ခိုက်ရေးနည်းလမ်းများစွာကို ပေးသည်။ လောလောဆယ် ၃၆ ကျော်ပြီ။ phishing ပုံစံများကို အသိုင်းအဝိုင်းမှ ရရှိနိုင်ပါသည်။ နမူနာပုံစံများဖြင့် ကြိုတင်ထည့်သွင်းထားသော AWS-based ဖြန့်ဖြူးမှုကို HailBytes မှ ထိန်းသိမ်းထားသည်။ ဒီမှာ.

ယနေ့ AWS တွင် GoPhish ကို အခမဲ့ စမ်းသုံးကြည့်ပါ။

ပန်းချီဆရာ

Prowler သည် အင်တာနက်လုံခြုံရေးစင်တာမှ AWS အတွက် သတ်မှတ်ထားသော စံနှုန်းများနှင့် နှိုင်းယှဉ်ကာ သင့်အခြေခံအဆောက်အဦများကို အကဲဖြတ်သည့် AWS အတွက် ကွန်မန်းလိုင်းတူးလ်တစ်ခုဖြစ်သည်။ သင်၏ ပြီးပြည့်စုံသော အခြေခံအဆောက်အဦ သို့မဟုတ် သီးခြား AWS ပရိုဖိုင် သို့မဟုတ် ဒေသကို ပြန်လည်သုံးသပ်ရန် ရွေးချယ်ခွင့်ရှိသည်။ Prowler သည် သုံးသပ်ချက်များစွာကို တစ်ပြိုင်နက်တည်း လုပ်ဆောင်နိုင်ပြီး CSV၊ JSON နှင့် HTML အပါအဝင် ဖော်မတ်များဖြင့် အစီရင်ခံစာများ တင်သွင်းနိုင်သည်။ ထို့အပြင် AWS Security Hub လည်း ပါဝင်ပါသည်။ ပရောဂျက်၏ပြုပြင်ထိန်းသိမ်းမှုတွင်ပါဝင်နေဆဲဖြစ်သော Amazon လုံခြုံရေးကျွမ်းကျင်သူ Toni de la Fuente သည် Prowler ကိုတီထွင်ခဲ့သည်။

လုံခြုံရေး မျောက်

AWS၊ GCP၊ နှင့် OpenStack ဆက်တင်များတွင်၊ Security Monkey သည် မူဝါဒမွမ်းမံမှုများနှင့် အားနည်းသော ဆက်တင်များကို စောင့်ကြည့်သည့် စောင့်ကြည့်ကိရိယာတစ်ခုဖြစ်သည်။ ဥပမာအားဖြင့်၊ AWS ရှိ Security Monkey သည် S3 ပုံးတစ်ပုံးအပြင် လုံခြုံရေးအဖွဲ့ကို ဖန်တီးခြင်း သို့မဟုတ် ဖယ်ရှားသည့်အခါတိုင်း သင့်အား အသိပေးသည်၊ သင်၏ AWS Identity & Access Management သော့များကို စောင့်ကြည့်ကာ အခြားစောင့်ကြည့်ရေးတာဝန်များစွာကို လုပ်ဆောင်ပါသည်။ Netflix သည် ယခုလက်ရှိတွင် ပြဿနာအသေးအမွှားများကိုသာ ပေးစွမ်းနိုင်သော်လည်း၊ Security Monkey ကို ဖန်တီးထားသည်။ AWS Config နှင့် Google Cloud Assets Inventory များသည် ရောင်းချသူ အစားထိုးမှုများဖြစ်သည်။

AWS တွင် ပို၍ကောင်းမွန်သော open source tools များကိုကြည့်ရန်၊ ကျွန်ုပ်တို့၏ HailBytes ကိုကြည့်ပါ ဤနေရာတွင် AWS စျေးကွက်ကမ်းလှမ်းမှုများ။

TOR Censorship ကို ကျော်ဖြတ်ခြင်း။

TOR ဖြင့် အင်တာနက်ဆင်ဆာဖြတ်ခြင်းကို ကျော်ဖြတ်ခြင်း။

TOR နိဒါန်းဖြင့် အင်တာနက်ဆင်ဆာဖြတ်တောက်ခြင်းကို ကျော်ဖြတ်ခြင်း သတင်းရယူခွင့်ကို ပိုမိုထိန်းချုပ်သည့်ကမ္ဘာတွင် Tor ကွန်ရက်ကဲ့သို့သော ကိရိယာများသည် အရေးပါလာပါသည်။

ဆက်ဖတ်ရန် "
Kobold Letters- HTML အခြေခံ Email Phishing Attacks

Kobold Letters- HTML အခြေခံ Email Phishing Attacks

Kobold Letters- HTML-based Email Phishing Attacks March 31st 2024 တွင် Luta Security သည် ခေတ်မီဆန်းပြားသော ဖြားယောင်းခြင်း vector အသစ်ဖြစ်သော Kobold Letters ကို အလင်းပေးသည့် ဆောင်းပါးတစ်ပုဒ်ကို ထုတ်ပြန်ခဲ့သည်။

ဆက်ဖတ်ရန် "