cloud ကုမ္ပဏီများမှ ပံ့ပိုးပေးသော မူလလုံခြုံရေးဖြေရှင်းချက်များအပြင် အထောက်အကူဖြစ်စေသော open source အခြားရွေးချယ်စရာများစွာရှိသည်။
ဤသည်မှာ ထူးခြားသော open source cloud လုံခြုံရေးနည်းပညာ ရှစ်ခု၏ ဥပမာတစ်ခုဖြစ်သည်။
AWS၊ Microsoft နှင့် Google တို့သည် မူလလုံခြုံရေးအင်္ဂါရပ်အမျိုးမျိုးကို ပံ့ပိုးပေးသည့် cloud ကုမ္ပဏီအနည်းငယ်မျှသာဖြစ်သည်။ ဤနည်းပညာများသည် သံသယဖြစ်ဖွယ်အကူအညီဖြစ်သော်လည်း လူတိုင်း၏လိုအပ်ချက်ကို မဖြည့်ဆည်းပေးနိုင်ပါ။ အိုင်တီအဖွဲ့များသည် cloud ဖွံ့ဖြိုးတိုးတက်မှု တိုးတက်လာသည်နှင့်အမျှ ဤပလပ်ဖောင်းများအားလုံးတွင် အလုပ်ချိန်များကို ဘေးကင်းစွာ ဖန်တီးထိန်းသိမ်းနိုင်စေရန် ၎င်းတို့၏စွမ်းရည်တွင် ကွာဟချက်များအား မကြာခဏ ရှာဖွေတွေ့ရှိကြသည်။ အဆုံးတွင်၊ ဤကွက်လပ်များကို ပိတ်ရန် အသုံးပြုသူအပေါ် မူတည်ပါသည်။ ဤကဲ့သို့သောအခြေအနေမျိုးတွင် Open source cloud လုံခြုံရေးနည်းပညာများသည် အသုံးဝင်ပါသည်။
ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုထားသော open source cloud လုံခြုံရေးနည်းပညာများကို Netflix၊ Capital One၊ နှင့် Lyft ကဲ့သို့သော အဖွဲ့အစည်းများမှ မကြာခဏဆိုသလို cloud ကျွမ်းကျင်မှုရှိသော အိုင်တီအဖွဲ့များရှိသည်။ ရရှိပြီးသားကိရိယာများနှင့် ဝန်ဆောင်မှုများဖြင့် မကိုက်ညီသည့် လိုအပ်ချက်အချို့ကို ဖြေရှင်းရန်အတွက် အဖွဲ့များသည် ဤပရောဂျက်များကို စတင်ကာ ၎င်းတို့သည် အခြားစီးပွားရေးလုပ်ငန်းများအတွက်လည်း အသုံးဝင်မည်ဟု မျှော်လင့်ကာ ထိုဆော့ဖ်ဝဲကို ဖွင့်ပေးပါသည်။ အလုံးစုံပါဝင်ခြင်းမဟုတ်သော်လည်း GitHub ရှိ အနှစ်သက်ဆုံး open source cloud လုံခြုံရေးဖြေရှင်းချက်စာရင်းသည် စတင်ရန် အကောင်းဆုံးနေရာတစ်ခုဖြစ်သည်။ ၎င်းတို့ထဲမှ အများအပြားသည် အခြားသော cloud ဆက်တင်များနှင့် တွဲဖက်အသုံးပြုနိုင်ပြီး အချို့မှာ လူကြိုက်အများဆုံး public cloud ဖြစ်သည့် AWS နှင့် လုပ်ဆောင်ရန် အတိအလင်း တည်ဆောက်ထားသည်။ အဖြစ်အပျက်တုံ့ပြန်မှု၊ တက်ကြွစွာစမ်းသပ်ခြင်းနှင့် မြင်နိုင်စွမ်းအတွက် ဤလုံခြုံရေးနည်းပညာများကို ကြည့်ပါ။
Cloud စောင့်ထိန်းသူ
AWS၊ Microsoft Azure နှင့် Google Cloud Platform (GCP) ပတ်ဝန်းကျင်များ၏ စီမံခန့်ခွဲမှုကို နိုင်ငံမဲ့စည်းမျဉ်းများဖြစ်သည့် Cloud Custodian ၏အကူအညီဖြင့် လုပ်ဆောင်ပါသည်။ ပေါင်းစည်းထားသော အစီရင်ခံခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာမှုများဖြင့်၊ ၎င်းသည် လုပ်ငန်းများ၏ တစ်ခုတည်းသောပလပ်ဖောင်းတွင် အသုံးပြုသည့် လိုက်နာမှုလုပ်ရိုးလုပ်စဉ်များစွာကို ပေါင်းစပ်ထားသည်။ ပတ်ဝန်းကျင်ကို လုံခြုံရေးနှင့် လိုက်လျောညီထွေမှုဆိုင်ရာ လိုအပ်ချက်များအပြင် ကုန်ကျစရိတ် ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ရန် စံနှုန်းများနှင့် နှိုင်းယှဉ်သည့် Cloud Custodian ကို အသုံးပြု၍ သင်သည် စည်းမျဉ်းများကို ချမှတ်နိုင်ပါသည်။ စစ်ဆေးရန် အရင်းအမြစ်အမျိုးအစားနှင့် အုပ်စုနှင့် ဤအရင်းအမြစ်များအပေါ် လုပ်ဆောင်ရမည့် လုပ်ဆောင်ချက်များကို YAML တွင် သတ်မှတ်ထားသည့် Cloud Custodian မူဝါဒများတွင် ဖော်ပြသည်။ ဥပမာအားဖြင့် သင်သည် Amazon S3 ပုံးအားလုံးအတွက် bucket encryption ကို ရရှိစေမည့် မူဝါဒကို ချမှတ်နိုင်သည်။ စည်းမျဉ်းများကို အလိုအလျောက်ဖြေရှင်းရန်၊ သင်သည် ဆာဗာမဲ့ပြေးချိန်များနှင့် မူရင်း cloud ဝန်ဆောင်မှုများနှင့် Cloud Custodian ကို ပေါင်းစပ်နိုင်သည်။ ကနဦးဖန်တီးပြီး အခမဲ့အရင်းအမြစ်အဖြစ် ရရှိနိုင်အောင်လုပ်ထားသည်။
မြေပုံဆွဲခြင်း
ဤနေရာတွင် အဓိကဆွဲသည်မှာ ပုံသေပုံဖြင့်ပြုလုပ်ထားသော အခြေခံအဆောက်အအုံမြေပုံများဖြစ်သည်။ ဤအလိုအလျောက် ဂရပ်ဖစ်တူးလ်သည် သင်၏ cloud အခြေခံအဆောက်အအုံ အစိတ်အပိုင်းများကြား ချိတ်ဆက်မှုများကို အမြင်အာရုံကို ကိုယ်စားပြုပေးပါသည်။ ၎င်းသည် အသင်း၏ အလုံးစုံလုံခြုံရေးကို မြင်နိုင်စွမ်းကို တိုးမြင့်စေနိုင်သည်။ ပိုင်ဆိုင်မှု အစီရင်ခံစာများ ဖန်တီးရန်၊ ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်မှု vector များကို ဖော်ထုတ်ရန်နှင့် လုံခြုံရေး တိုးတက်မှု အခွင့်အလမ်းများကို ရှာဖွေရန် ဤကိရိယာကို အသုံးပြုပါ။ Lyft မှ အင်ဂျင်နီယာများသည် Neo4j ဒေတာဘေ့စ်ကို အသုံးပြုသည့် မြေပုံရေးဆွဲခြင်းကို ဖန်တီးခဲ့သည်။ ၎င်းသည် AWS၊ G Suite နှင့် Google Cloud Platform ဝန်ဆောင်မှုအမျိုးမျိုးကို ပံ့ပိုးပေးသည်။
ကွဲပြားသည်။
ဒစ်ဂျစ်တယ်မှုခင်းဆေးပညာနှင့် အဖြစ်အပျက်တုံ့ပြန်မှုအတွက် အလွန်ရေပန်းစားသော ကိရိယာ triage tool ကို Diffy (DFIR) ဟုခေါ်သည်။ သင်၏ DFIR အဖွဲ့၏ တာဝန်မှာ သင့်ပတ်ဝန်းကျင်ကို တိုက်ခိုက်ပြီး သို့မဟုတ် ဖောက်ထွင်းခံရပြီးနောက် ကျန်ရစ်ခဲ့သော ကျူးကျော်သူ၏ ပိုင်ဆိုင်မှုအထောက်အထားများကို ရှာဖွေရန်ဖြစ်သည်။ ယင်းသည် လုံ့လဝီရိယရှိရန် လိုအပ်ပါသည်။ Diffy မှ ပေးဆောင်သော ကွဲပြားသည့်အင်ဂျင်သည် မမှန်မကန်သောဖြစ်ရပ်များ၊ အတုအယောင်စက်များနှင့် အခြားအရင်းအမြစ်လုပ်ဆောင်ချက်များကို ဖော်ပြသည်။ DFIR အဖွဲ့သည် တိုက်ခိုက်သူများ၏ တည်နေရာများကို ရှာဖွေဖော်ထုတ်ရာတွင် ကူညီရန်အတွက်၊ Diffy သည် မည်သည့်အရင်းအမြစ်များမှ ထူးထူးခြားခြား လုပ်ဆောင်နေကြောင်း ၎င်းတို့အား အသိပေးပါမည်။ Diffy သည် ၎င်း၏အစောပိုင်းအဆင့်တွင်ရှိနေဆဲဖြစ်ပြီး ယခုအခါ AWS တွင် Linux instances များကိုသာ ပံ့ပိုးပေးသော်လည်း ၎င်း၏ plugin တည်ဆောက်မှုပုံစံသည် အခြားသော cloud များကိုအသုံးပြုနိုင်မည်ဖြစ်သည်။ Netflix ၏ လုံခြုံရေးထောက်လှမ်းရေးနှင့် တုံ့ပြန်ရေးအဖွဲ့သည် Python ဖြင့် ရေးသားထားသည့် Diffy ကို တီထွင်ခဲ့သည်။
Git-လျှို့ဝှက်ချက်များ
Git-secrets ဟုခေါ်သော ဤဖွံ့ဖြိုးတိုးတက်မှုလုံခြုံရေးကိရိယာသည် သင့်အား သင်၏ Git သိုလှောင်မှုတွင် လျှို့ဝှက်ချက်များအပြင် အခြားအထိခိုက်မခံသည့်ဒေတာများကို သိမ်းဆည်းခြင်းမပြုရန် တားမြစ်ထားသည်။ သင်၏ကြိုတင်သတ်မှတ်ထားသော၊ တားမြစ်ထားသောအသုံးအနှုန်းများပုံစံများထဲမှတစ်ခုနှင့်ကိုက်ညီသည့် ကတိပြုခြင်း သို့မဟုတ် ကျူးလွန်သည့်စာများကို စကင်ဖတ်ပြီးနောက် ပယ်ချပါသည်။ Git-လျှို့ဝှက်ချက်များကို AWS ဖြင့် ဖန်တီးထားသည်။ ၎င်းကို ပရောဂျက်ပြုပြင်ထိန်းသိမ်းမှုအတွက် တာဝန်ရှိဆဲဖြစ်သည့် AWS Labs မှ တီထွင်ခဲ့ခြင်းဖြစ်သည်။
OSSEC
OSSEC သည် မှတ်တမ်းစောင့်ကြည့်ခြင်း၊ လုံခြုံရေးကို ပေါင်းစပ်ထားသည့် လုံခြုံရေးပလပ်ဖောင်းတစ်ခုဖြစ်သည်။ သတင်းအချက်အလက် နှင့် ပွဲစီမံခန့်ခွဲမှု၊ အိမ်ရှင်အခြေပြု ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်း။ ၎င်းကို cloud-based VM များတွင် မူလက အကာအကွယ်အတွက် ဒီဇိုင်းထုတ်ထားသော်လည်း ၎င်းကို သင်အသုံးပြုနိုင်ပါသည်။ ပလပ်ဖောင်း၏ လိုက်လျောညီထွေရှိမှုသည် ၎င်း၏ အားသာချက်များထဲမှ တစ်ခုဖြစ်သည်။ AWS၊ Azure နှင့် GCP ရှိ ပတ်ဝန်းကျင်များက ၎င်းကို အသုံးပြုနိုင်သည်။ ထို့အပြင်၊ ၎င်းသည် Windows၊ Linux၊ Mac OS X နှင့် Solaris အပါအဝင် OS အမျိုးမျိုးကို ပံ့ပိုးပေးသည်။ အေးဂျင့်နှင့် အေးဂျင့်ကင်းသော စောင့်ကြည့်ခြင်းအပြင် OSSEC သည် ပလက်ဖောင်းများစွာရှိ စည်းမျဉ်းများကို ခြေရာခံရန်အတွက် ဗဟိုချုပ်ကိုင်မှုကြီးကြပ်ရေးဆာဗာကို ပေးဆောင်ထားသည်။ OSSEC ၏ ထူးခြားသောလက္ခဏာများ ပါဝင်သည်- သင့်စနစ်ရှိ ဖိုင် သို့မဟုတ် လမ်းညွှန်ပြောင်းလဲမှုမှန်သမျှကို ဖိုင်သမာဓိစောင့်ကြပ်ကြည့်ရှုခြင်းဖြင့် ရှာဖွေတွေ့ရှိမည်ဖြစ်ပြီး၊ သင့်အား အသိပေးမည်ဖြစ်သည်။ မှတ်တမ်းစောင့်ကြည့်ခြင်းသည် စနစ်အတွင်းရှိ မှတ်တမ်းအားလုံးမှ ပုံမှန်မဟုတ်သော အပြုအမူတစ်ခုခုကို စုဆောင်း၊ စစ်ဆေးပြီး အသိပေးသည်။
သင့်စနစ်သည် rootkit ကဲ့သို့ အပြောင်းအလဲတစ်ခု ကြုံလာပါက သင့်အား သတိပေးသည့် Rootkit detection။ သီးခြားကျူးကျော်မှုများကို တွေ့ရှိသောအခါ၊ OSSEC သည် တက်ကြွစွာတုံ့ပြန်နိုင်ပြီး ချက်ချင်းလုပ်ဆောင်နိုင်သည်။ OSSEC ဖောင်ဒေးရှင်းသည် OSSEC ၏ ထိန်းသိမ်းမှုကို ကြီးကြပ်သည်။
GoPhish
ဘို့ phish Simulation စမ်းသပ်ခြင်း၊ Gophish သည် အီးမေးလ်များ ပေးပို့ခြင်း၊ ၎င်းတို့ကို ခြေရာခံခြင်းနှင့် သင်၏ အတုအယောင်အီးမေးလ်များတွင် လက်ခံသူမည်မျှ ကလစ်နှိပ်သည့် လင့်ခ်များကို ဆုံးဖြတ်ပေးသည့် ပွင့်လင်းသော အရင်းအမြစ် ပရိုဂရမ်တစ်ခု ဖြစ်သည်။ ပြီးတော့ သူတို့ရဲ့ စာရင်းဇယားအားလုံးကို သင်ရှာကြည့်နိုင်ပါတယ်။ ၎င်းသည် အနီရောင်အဖွဲ့အား ရုပ်ပိုင်းဆိုင်ရာနှင့် ဒစ်ဂျစ်တယ်လုံခြုံရေးကို စမ်းသပ်ရန် ပုံမှန်အီးမေးလ်များ၊ ပူးတွဲပါဖိုင်များပါသည့် အီးမေးလ်များနှင့် RubberDuckies အပါအဝင် တိုက်ခိုက်ရေးနည်းလမ်းများစွာကို ပေးသည်။ လောလောဆယ် ၃၆ ကျော်ပြီ။ phishing ပုံစံများကို အသိုင်းအဝိုင်းမှ ရရှိနိုင်ပါသည်။ နမူနာပုံစံများဖြင့် ကြိုတင်ထည့်သွင်းထားသော AWS-based ဖြန့်ဖြူးမှုကို HailBytes မှ ထိန်းသိမ်းထားသည်။ ဒီမှာ.
ပန်းချီဆရာ
Prowler သည် အင်တာနက်လုံခြုံရေးစင်တာမှ AWS အတွက် သတ်မှတ်ထားသော စံနှုန်းများနှင့် နှိုင်းယှဉ်ကာ သင့်အခြေခံအဆောက်အဦများကို အကဲဖြတ်သည့် AWS အတွက် ကွန်မန်းလိုင်းတူးလ်တစ်ခုဖြစ်သည်။ သင်၏ ပြီးပြည့်စုံသော အခြေခံအဆောက်အဦ သို့မဟုတ် သီးခြား AWS ပရိုဖိုင် သို့မဟုတ် ဒေသကို ပြန်လည်သုံးသပ်ရန် ရွေးချယ်ခွင့်ရှိသည်။ Prowler သည် သုံးသပ်ချက်များစွာကို တစ်ပြိုင်နက်တည်း လုပ်ဆောင်နိုင်ပြီး CSV၊ JSON နှင့် HTML အပါအဝင် ဖော်မတ်များဖြင့် အစီရင်ခံစာများ တင်သွင်းနိုင်သည်။ ထို့အပြင် AWS Security Hub လည်း ပါဝင်ပါသည်။ ပရောဂျက်၏ပြုပြင်ထိန်းသိမ်းမှုတွင်ပါဝင်နေဆဲဖြစ်သော Amazon လုံခြုံရေးကျွမ်းကျင်သူ Toni de la Fuente သည် Prowler ကိုတီထွင်ခဲ့သည်။
လုံခြုံရေး မျောက်
AWS၊ GCP၊ နှင့် OpenStack ဆက်တင်များတွင်၊ Security Monkey သည် မူဝါဒမွမ်းမံမှုများနှင့် အားနည်းသော ဆက်တင်များကို စောင့်ကြည့်သည့် စောင့်ကြည့်ကိရိယာတစ်ခုဖြစ်သည်။ ဥပမာအားဖြင့်၊ AWS ရှိ Security Monkey သည် S3 ပုံးတစ်ပုံးအပြင် လုံခြုံရေးအဖွဲ့ကို ဖန်တီးခြင်း သို့မဟုတ် ဖယ်ရှားသည့်အခါတိုင်း သင့်အား အသိပေးသည်၊ သင်၏ AWS Identity & Access Management သော့များကို စောင့်ကြည့်ကာ အခြားစောင့်ကြည့်ရေးတာဝန်များစွာကို လုပ်ဆောင်ပါသည်။ Netflix သည် ယခုလက်ရှိတွင် ပြဿနာအသေးအမွှားများကိုသာ ပေးစွမ်းနိုင်သော်လည်း၊ Security Monkey ကို ဖန်တီးထားသည်။ AWS Config နှင့် Google Cloud Assets Inventory များသည် ရောင်းချသူ အစားထိုးမှုများဖြစ်သည်။
AWS တွင် ပို၍ကောင်းမွန်သော open source tools များကိုကြည့်ရန်၊ ကျွန်ုပ်တို့၏ HailBytes ကိုကြည့်ပါ ဤနေရာတွင် AWS စျေးကွက်ကမ်းလှမ်းမှုများ။