AWS(亚马逊网络服务)提供了一个强大的云平台来托管您的应用程序、基础设施,但安全是您必须自己照顾的事情。攻击者入侵AWS帐户并出于他们的目的或只是为了好玩而滥用它的事件很多。我在Quora上看到这篇帖子,其中用户的AWS账户被黑并收到了50,000美元的账单!
单个敏感信息泄露可能会让您付出沉重代价并损害您的声誉。那么,如何确保已采取所有必要步骤来保护AWS账户?您可以采取的一种方法是手动遵循行业安全准则,这既耗时又容易出现人为错误。或者您可以使用以下SaaS(软件即服务)来自动审计您的AWS平台是否存在安全漏洞和错误配置。注意:以下漏洞扫描程序专门针对AWS云,不适用于网站或Web应用程序。让我们探讨一下我们有哪些选择……更新:使用谷歌云平台(GCP)?查看GCP安全扫描器。
AWSConfig是一个有效的工具,用于评估、评估、记录、审计AWS环境中资源的配置。它简化了安全分析、合规性审计、操作故障排除和变更管理。
Intruder是一种现代漏洞扫描器,从第一天开始就设计用于与三大云提供商AWS、GCP和Azure无缝协作。它是企业就绪的,并提供了一个简单的政府和银行级安全扫描引擎。
Intruder让您轻松监控云系统、发现新资产并自动同步扫描目标,从而让云安全变得轻而易举。它持续观察您暴露在Internet上的内容并发送有关重要更改的通知,例如开放端口和服务何时更改,如果不注意,可能会导致安全漏洞。
与某些仅限云的漏洞扫描器不同,Intruder还能够无缝监控您的传统边缘网络、Web应用程序和内部环境,从而获得一体化的轻松漏洞管理体验。
其强大的安全检查包括识别:
Intruder会主动扫描您的系统以查找新漏洞,保护您免受最新的威胁。这种主动行动对于没有时间进行手动研究的忙碌团队来说是必不可少的。
您可以免费试用Intruder30天。
AstraPentest的平台为AWS提供由内而外的云安全审查服务,包括对您的AWS环境进行全面的漏洞扫描和手动渗透测试。Astra提供AWS基础设施的白盒和黑盒扫描。安全审查包括扫描您的IAM策略、EC2实例和其他服务,如S2、RDS、Lambda等。
Astra深入的Pentest确保您的整个基础设施无懈可击。您可以管理Astra平台内的所有漏洞,使其成为您的唯一真实来源。AstraPentest的其他显着特点是:
在Astra提供的各种套餐中进行选择,轻松满足您的AWS安全要求!
CloudCustodian是一个灵活的开源规则引擎,用于管理AWS云资源和账户以确保安全性和政策合规性。这使您能够管理和优化AWS云环境的安全性、成本和监管。
Prowler是AWS账户的安全配置评估、审计和强化工具,还可以检查是否符合CISAWSFoundations安全标准。此外,该工具执行100多项额外检查,包括HIPAA、GRDR、取证准备、信任边界等。
Prowler命令行工具涵盖了Amazon账户(如Redshift、CloudFront、ElasticCache、Elasticsearch、APIGateway等)的多种身份和访问管理实践、日志记录、监控和其他安全评估活动。

通常,Cloudmapper以网络图的形式输出AWS云环境的分析。视觉呈现使您能够了解您的帐户、它们与云资源的关系以及确定是否存在配置错误或其他问题。
来自Tensult的云报告是一个基于node.js的开源工具,用于收集和分析来自各种云组件的广泛信息。该工具将调查结果与最佳实践进行比较。然后,它会生成通常采用HTML、CSV、JSON或PDF格式的报告,以显示运行的不同AWS服务以及您应该遵循的最佳实践。这还包含已确定的问题及其对您的服务的影响。
HTML报告通常可以通过Web浏览器访问,而JSON、CSV和PDF格式的报告存储在文件夹中。其中每一个都有一个时间戳,以便在运行多次扫描时轻松识别和访问。
AWStealth是一种安全工具,工具团队使用它来发现AWS云环境中拥有最高特权的实体。扫描结果显示用户拥有过多、危险或敏感的权限。这使安全团队能够识别他们需要适当保护免受潜在攻击和利用的最高特权帐户。具有敏感权限的典型AWS实体应该受到关注,包括直截了当的管理员和有风险的影子管理员。
因此,AWStealth使安全团队能够防止影子管理员和其他特权帐户漏洞引起的威胁。
Policysentry是一种AWSIAM权限管理工具。它有一个IAM最小权限策略生成器、一个审计机制和一个分析数据库。该工具根据有关资源、操作和条件键的AIM文档编译数据库表。然后它使用此数据创建IAM最小权限策略。
Komiser是一个全面的检查和分析工具,可帮助您监控和控制AWS云平台的费用。开源成本优化工具可以检查云平台并检查各种配置和成本问题。这会发现任何隐藏的成本并为您提供建议以帮助您节省并保持在预算之内。
AlienVaultUSM(统一安全管理),AWSSIEM(安全信息和事件管理)解决方案的市场领导者之一。USM是一个单一的安全监控平台,可提供正在发生的事情的可见性,因此您可以完全控制AWS云并管理风险。
AlienVault提供可操作的威胁情报,由OTX(开放式威胁情报)提供支持。它适用于亚马逊共享责任模型。在AWS原生传感器的帮助下?,您可以检测何时提供可疑实例、新用户、创建、修改安全组等。
CloudSploit能够通过自动安全扫描和配置监控来检测AWS账户中的数百种威胁。
您可以在每个AWS区域使用CloudSploit,它不仅提供扫描结果,还提供修复问题的建议。
CloudSploit提供API,如果您希望在您的应用程序中集成安全扫描,这将非常有用。一件好事是您不需要在要监视的服务器上安装任何代理。您可以免费开始使用它以进行无限制的按需扫描。如果您正在寻找自动扫描、寻找电子邮件、实时事件流等的风险,那么您必须为此付费。
Skyhigh,为AWS基础设施提供全面的安全监控、审计、合规性和修复。
Skyhigh的一些基本特征是:
它支持取证调查,并自动将威胁解决数据纳入自学习,以提高检测准确性。
Qualys是网站漏洞扫描器平台的行业领导者之一,网络提供AWS云的全面可见性,以保护内部和外部策略并进行编译。Qualys提供了一个云代理,可以安装在EC2上或从源头安装到AMI中,以实现自动化资产发现、分类、监控和漏洞修复。
ScoutSuite是一个基于python的开源工具,用于查看AWS环境的安全状况。它获取CloudTrail、S3、AMI、EC2等数据并以HTML格式报告。
风险项目自动分类并分别用红色和黄色标记为危险和警告。
使用AlertLogicCloudInsight改善您的AWS安全状况。AlertLogic能够针对90000多个已知漏洞检查全栈基础设施,包括网络、开源、企业软件。
一些基本的警报逻辑关键功能是:
如果不提及AWSTrustedAdvisor,该列表将是不完整的,这是一个通过遵循AWS最佳实践来提高安全性和降低成本的实时指南。
AWS在核心基础设施上提供安全性,但部署、配置是您的责任。我希望上面列出的AWS安全扫描解决方案可以帮助您保持AWS云环境安全且具有成本效益。
本文来源:国外服务器--如何进行AWS安全扫描和配置监控(aws安全组配置)
本文地址:https://www.idcbaba.com/guowai/2930.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



