本文概述
- 1.Alien Vault
- 2.CloudSploit
- 3.Evident
- 4.Threat Stack
- 5.Detectify
- 6.Skyhigh
- 7.Qualys
- 8.Scout2
- 9.Alert Logic
- 10.AWS Trusted Advisor
- 11.Security Monkey
AWS(Amazon Web Services)提供了强大的云平台来托管你的应用程序, 基础架构, 但是安全性是你需要自己保护的事情。
在许多事件中, 攻击者会入侵AWS账户并滥用其目的或只是出于娱乐目的。
例如, 我在Quora上看到了该帖子, 该用户的AWS账户被黑客入侵并收到50, 000美元的账单。
单一的敏感信息泄漏可能使你付出沉重代价, 并损害声誉。
那么, 如何确保已采取所有必要步骤来保护AWS帐户?
你可以采取的一种方法是手动遵循行业安全准则, 这既耗时又容易发生人为错误。
或者, 你可以使用以下SaaS(软件即服务)自动审核你的AWS平台是否存在安全漏洞和配置错误。
注意:下面的漏洞扫描器专门针对AWS Cloud, 不适用于网站或Web应用程序。
让我们探讨一下我们有哪些选择…
AWS安全扫描仪
- 1.Alien Vault
- 2.CloudSploit
- 3.Evident
- 4.Threat Stack
- 5.Detectify
- 6.Skyhigh
- 7.Qualys
- 8.Scout2
- 9.Alert Logic
- 10.AWS Trusted Advisor
- 11.Security Monkey
1.Alien Vault
Alien Vault USM(统一安全管理), 是适用于AWS的SIEM(安全信息和事件管理)解决方案的市场领导者之一。
USM是一个单一的安全监控平台, 可提供有关发生情况的可见性, 因此你可以完全控制AWS云并管理风险。
一些基本的内置功能包括:
- 监视和警报S3和ELB日志, CloudTrail, 文件完整性, VPC流
- 事件关联
- 使用网络, API, 软件和服务进行资产发现
- 扫描网络, 云和基础架构的漏洞
- 云, 网络, 主机的入侵检测
Alien Vault提供了可操作的威胁情报, 该情报由OTX(开放威胁情报)提供支持。它与Amazon共享责任模型一起使用。
借助AWS本地传感器, 你可以检测到何时配置了可疑实例, 新用户, 被创建, 安全组已修改等。
Alien Vault提供14天免费试用。
2.CloudSploit
CloudSploit能够通过自动安全扫描和配置监控来检测AWS账户中的数百种威胁。
你可以在每个AWS区域使用CloudSploit, 它不仅提供扫描结果, 而且还提供解决问题的建议。
CloudSploit提供API, 如果你希望将安全扫描集成到应用程序中, 则该API很有用。一件好事是, 你不需要在服务器上安装任何代理即可进行监视。
你可以免费启动它, 进行无限制的按需扫描。而且, 如果你正在寻找自动扫描, 冒险查找电子邮件, 实时事件流等, 那么你必须为此付费。
3.Evident
显而易见, 你可以查看所有区域和服务的AWS账户中发生的情况。 Evident根据100多种安全最佳实践进行检查, 以实时检测变化。
如果你希望使你的云环境符合SOC 2, HIPPA, FedRAMP, PCI, ISO 27001的要求, 那么使用Evident可以轻松进行合规性评估和报告。
4.Threat Stack
通过Threat Stack平台扫描, 你可以在中央仪表板中监视多个AWS账户。将安全策略与适用于EC2, IAM, RDS和S3的AWS best和行业基准进行比较。
可以安排扫描并将警报与Slack, PagerDuty集成在一起。
通过与CloudTrail集成, 你可以完全看到并通知AWS资源中未经授权的更改。
5.Detectify
Detectify因发现Web应用程序漏洞而闻名, 但最近它们包括S3错误配置扫描。因此, 如果你仅将AWS用于S3, 并且需要Web应用程序+ S3安全检查, 则可以利用Detectify。
在我撰写本文时, Detectify检查AWS S3中的以下六类漏洞。
- 完全匿名访问
- 任意文件清单
- 盲上传
- 任意文件上传和曝光
- ACL / PCL信息泄漏
- 任意读写对象
6.Skyhigh
Skyhigh为AWS基础架构提供全面的安全监控, 审核, 合规性和补救。
Skyhigh的一些基本功能包括:
- 完成用户活动的审核跟踪
- 检测内部威胁, 帐户遭到破坏
- 合规性, 用户权限和安全配置审核
- 实施数据丢失预防策略
- 云活动监控
- IAM, 帐户访问, 用户行为分析
- 与SIEM和IDM集成
- 多层修复
它支持法医调查, 并自动将威胁解决方案数据纳入自学习中, 以提高检测精度。
7.Qualys
Qualys是网站漏洞扫描程序平台的行业领导者之一, 网络可提供AWS云的全面可见性, 以保护和编译来自内部和外部策略的安全。
Qualys提供的云代理可以安装在EC2上, 也可以安装在AMI的源头上, 以自动进行资产发现, 分类, 监视和漏洞修复。
8.Scout2
Scount2是一个基于python的开源工具, 用于查看AWS环境的安全状况。 Scout2 python脚本获取CloudTrail, S3, AMI, EC2等数据并以HTML格式报告。
风险项目会自动分类, 并以红色和黄色分别表示危险和警告。
Scout2会得到积极维护, 因此, 如果你正在寻找免费的解决方案, 请尝试一下是否可以达到目的。
9.Alert Logic
使用Alert Logic Cloud Insight改善你的AWS安全状况。 Alert Logic能够针对92, 000多个已知漏洞检查整个堆栈基础架构, 包括网络, 开源, 企业软件。
一些基本的Alert Logic关键功能是:
- 可视拓扑图, 可以更快地确定优先级
- 根据漏洞的严重程度确定补救优先级
- 追踪改善趋势
- 使用RESTful API轻松与SecOps和DevOps集成
- 无代理全面检查
10.AWS Trusted Advisor
如果不提及AWS Trusted Advisor, 该清单是不完整的, AWS Trusted Advisor是通过遵循AWS最佳实践来提高安全性, 降低成本的实时指南。
11.Security Monkey
众所周知, Netflix的Security Monkey可在Ubuntu, Linux和OS X上运行。当在AWS账户中发现不安全的配置时, 将收到警报。
Security Monkey存储环境的先前状态, 并向你显示更改内容和更改时间以进行审核。
AWS提供了核心基础架构的安全性, 但是你负责部署, 配置。我希望上面列出的AWS安全扫描解决方案可以帮助你保持AWS云环境的安全性和成本效益。
评论前必须登录!
注册