Як виконати сканування безпеки GCP, щоб знайти неправильну конфігурацію?

☁️ Хмарна інфраструктура має такі переваги, як гнучкість, масштабованість, висока продуктивність і доступність.

Після підписки на таку послугу, як Google Cloud Platform (GCP), вам не доведеться турбуватися про високі капітальні витрати та витрати на обслуговування еквівалентного внутрішнього центру обробки даних і відповідної інфраструктури. Однак традиційні методи локальної безпеки не забезпечують достатньої та швидкої безпеки для віртуальних середовищ.

На відміну від локального центру обробки даних, де захист периметра захищає всю інсталяцію та ресурси, природа хмарного середовища з різноманітними технологіями та розташуваннями вимагає іншого підходу. Зазвичай децентралізований і динамічний характер хмарного середовища призводить до збільшення поверхні атаки.

Зокрема, неправильні конфігурації на хмарних платформах і компонентах відкривають активи, збільшуючи приховані ризики безпеки. Іноді розробники можуть відкрити сховище даних під час розробки частини програмного забезпечення, але потім залишити його відкритим під час випуску програми на ринок.

Таким чином, окрім дотримання найкращих практик безпеки, необхідно забезпечити правильні конфігурації та забезпечити постійний моніторинг, видимість і відповідність.

На щастя, декілька інструментів допомагають покращити безпеку, виявляючи та запобігаючи неправильним конфігураціям, забезпечуючи видимість стану безпеки GCP, а також визначаючи та усуваючи інші вразливості.

Оновлення: для сканера безпеки AWS перегляньте цю публікацію.

Google Cloud SCC

The Google Cloud SCC — це інтегрована система аналізу ризиків і інформаційної панелі, яка дає змогу клієнтам GCP зрозуміти стан безпеки та вжити заходів щодо захисту своїх хмарних ресурсів і активів від єдиного скла.

Cloud SCC (Security Command Center) забезпечує видимість того, які активи запущено в хмарному середовищі Google, і небезпечні неправильні конфігурації, дозволяючи командам зменшити ризик загроз. Крім того, комплексний інструмент управління безпекою та ризиками даних допомагає клієнтам GCP застосовувати найкращі методи безпеки.

Основний командний центр містить кілька інструментів безпеки від Google. Однак це гнучка платформа, яка інтегрується з широким спектром інструментів сторонніх розробників для підвищення безпеки та розширення покриття щодо компонентів, ризиків і практик.

Особливості

  • Перегляд і вирішення неправильно налаштованих проблем, таких як брандмауери, правила IAM тощо.
  • Виявляйте, реагуйте та запобігайте загрозам і проблемам відповідності
  • Визначте більшість вразливостей і ризиків, таких як змішаний вміст, флеш-ін’єкція тощо, дозволяючи вам легко вивчати результати.
  • Визначайте загальнодоступні активи, такі як віртуальні машини, екземпляри SQL, сегменти, набори даних тощо.
  • Виявлення та інвентаризація активів, виявлення вразливостей, конфіденційних даних і аномалій,
  • Інтегрується зі сторонніми інструментами для покращення ідентифікації та адресації скомпрометованих кінцевих точок, мережевих атак, DDoS, порушень політики та відповідності, вразливостей безпеки екземплярів і загроз.

Загалом командний центр безпеки — це гнучке рішення, яке відповідає потребам будь-якої організації. Інструмент інтегрується з різними інструментами безпеки Google, такими як Cloud Data Loss Prevention і Web Security Scanner, а також сторонніми рішеннями безпеки, такими як McAfee, Qualys, CloudGuard тощо.

Форсеті

Форсеті є відкритим вихідним кодом, який допомагає вам отримати видимість вашого середовища GCP, усунути вразливості, а також контролювати та розуміти політику та відповідність. Він складається з різних основних модулів, які можна легко ввімкнути, налаштувати та виконати незалежно.

  Змусьте ваш браузер використовувати Google.com і ігнорувати ваше місцезнаходження

Існує також кілька додаткових модулів для покращення можливостей і налаштувань Forseti.

Особливості

  • Відстежуйте свої ресурси GCP, щоб переконатися, що такі функції безпеки, як контроль доступу, на місці та захищені від несанкціонованих змін.
  • Проведіть інвентаризацію ресурсів і стежте за своїм середовищем GCP.
  • Розуміти та застосовувати політики та правила безпеки та брандмауера
  • Оцініть налаштування та переконайтеся, що вони відповідають нормам і не зачіпають ваші ресурси GCP.
  • Отримайте наочне уявлення про політику Cloud Identity та керування доступом (Cloud IAM), а також відобразіть, який доступ мають користувачі до ресурсів.
  • Має візуалізатор, який допоможе вам зрозуміти структуру безпеки GCP, а також визначити дотримання політики та порушення.

CloudGuard

CloudGuard це хмарне безагентне рішення безпеки, яке оцінює та візуалізує безпеку платформи GPC, що дозволяє командам захищати свої хмарні активи та середовище. Рішення аналізує різні активи, включаючи обчислювальну систему, бази даних, віртуальні машини та інші служби, а також мережеві брандмауери тощо.

Особливості

  • Забезпечуйте постійний моніторинг політик безпеки та подій, виявляйте зміни та перевіряйте відповідність.
  • Виявляйте та виправляйте неправильні конфігурації, а також уразливості та пов’язані з ними ризики безпеки.
  • Посилити безпеку та забезпечити відповідність і передові практики.
  • Потужні візуалізації та захист мережевих активів GCP
  • Бездоганно інтегрується з GCP, а також з іншими публічними хмарами, такими як веб-сервіси Amazon і Microsoft Azure.
  • Застосування політики управління, яка відповідає унікальним потребам безпеки організації.

Cloudsploit

Cloudsploit це потужне рішення, яке перевіряє та автоматично виявляє проблеми конфігурації безпеки в Google Cloud Platform, а також в інших публічних хмарних службах, таких як Azure, AWS, Github і Oracle.

Рішення безпеки підключається до проектів GCP, де забезпечує моніторинг різних компонентів. Він забезпечує виявлення неправильних налаштувань безпеки, зловмисних дій, відкритих активів та інших уразливостей.

Особливості

  • Просте в розгортанні та використанні рішення для моніторингу конфігурації безпеки з функцією попередження
  • Швидке та надійне точне сканування та звіти
  • Надає уявлення про стан безпеки та відповідність
  • Перевіряє системи, аналізуючи привілеї, ролі, мережі, сертифікати, тенденції використання, автентифікацію та різні конфігурації.
  • Надає огляди на рівні облікового запису, які дозволяють побачити та легко визначити тенденції та відносні рівні ризику з часом.
  • Дизайн на основі API, який полегшує інтеграцію інструменту з різними інформаційними панелями CISO та іншими системами звітності.

Призма Хмара

Хмара Призма це інтегроване хмарне рішення для забезпечення належного впровадження та підтримки безпеки та відповідності середовища GCP, програм і ресурсів.

Комплексний інструмент має API, які бездоганно інтегруються зі службою GCP, щоб забезпечити безперервну статистику, захист і звітність на додаток до забезпечення відповідності.

Особливості

  • Комплексне, масштабоване рішення безпеки на основі API, яке забезпечує аналітику, постійний моніторинг, виявлення загроз і реагування.
  • Повна видимість, яка дозволяє виявляти та усувати неправильні конфігурації, уразливості робочого навантаження, мережеві загрози, витік даних, незахищену активність користувачів тощо
  • Захищає робочі навантаження, контейнери та програми, що працюють на Google Cloud Platform.
  • Спеціальне застосування політик безпеки на основі програм, користувачів або пристроїв.
  • Легко встановлюйте політику управління та відповідність широкому спектру стандартів, зокрема NIST, CIS, GDPR, HIPAA та PCI.
  Як вимкнути Walkie Talkie на Apple Watch

Cloud Custodian

Хмарний зберігач це гнучка та легка система правил із відкритим вихідним кодом для хмарної безпеки та керування. Рішення дає змогу безпечно керувати обліковими записами та ресурсами GCP. На додаток до безпеки, інтегроване рішення допомагає оптимізувати витрати, керуючи використанням ресурсів, дозволяючи вам заощадити гроші.

Особливості

  • Застосування в режимі реального часу політик безпеки та дотримання вимог щодо керування доступом, правил брандмауера, шифрування, тегів, збирання сміття, автоматизованого керування ресурсами в неробочий час тощо.
  • Надає уніфіковані показники та звіти
  • Інтегрується з функціями Google Cloud Platform
  • Автоматичне надання GCP AuditLog та інших безсерверних функцій.

McAfee MVISION

The McAfee MVISION це рішення безпеки, яке інтегрується з Google Cloud SCC, щоб надати командам можливість переглядати стан безпеки їхніх ресурсів GCP, а також виявляти та усувати вразливості та загрози.

Крім того, хмарне рішення забезпечує аудит конфігурації, що дає змогу командам безпеки виявляти та усувати приховані ризики. Він має механізми хмарної політики, які покращують запити GCP, отже, можливість знаходити різні неправильні налаштування безпеки в різних службах GCP.

Особливості

  • Надає інформацію, яка допомагає командам виявляти та вирішувати проблеми з безпекою та відповідністю.
  • Покращує комплексний аудит конфігурацій для пошуку прихованих уразливостей, що дозволяє командам застосовувати найкращі практики.
  • Забезпечує видимість, щоб надати командам змогу розслідувати інциденти безпеки, аномалії, порушення та загрози, уможливлюючи швидкі виправні дії в хмарному командному центрі безпеки.
  • Сповіщення про загрози безпеці або порушення політики.
  • Візуалізуйте вразливості та загрози на інформаційних панелях Google Cloud SCC.

Netskope

Netskope дає змогу швидко виявляти та вирішувати проблеми безпеки, загрози та неправильні конфігурації, які піддають ваші цифрові активи загрозам і атакам.

Окрім доповнення GSCC для захисту обчислювальних екземплярів, сховищ об’єктів, баз даних та інших активів, Netskope йде глибше та ширше, щоб надати інформацію про неправильні конфігурації, розширені загрози та ризики.

Особливості

  • Отримайте цінні дані в режимі реального часу щодо загроз, уразливостей, неправильних налаштувань і відповідності на вашій хмарній платформі Google.
  • Визначте та усуньте будь-які вразливості, неправильні конфігурації, відповідність і ризики безпеки.
  • Постійно контролюйте конфігурацію безпеки та перевіряйте їх на відповідність найкращим практикам. Визначайте проблеми та запроваджуйте стандарти на основі найкращих практик і стандартів СНД.
  • Звітування про відповідність – проводить інвентаризацію ваших ресурсів GCP, щоб визначити та повідомити про неправильні конфігурації та аномалії.

Tripwire

Хмарна кібербезпека Tripwire це комплексне рішення, яке дозволяє організаціям впроваджувати ефективні конфігурації безпеки та засоби контролю, таким чином запобігаючи розкриттю своїх цифрових активів. Він поєднує в собі керування конфігурацією, оцінювач керування хмарою (CMA) і можливості моніторингу цілісності файлів для виявлення загальнодоступних ресурсів і даних на GCP.

  Як виправити помилку Ця веб-сторінка недоступна

Ключові риси

  • Виявляйте та вирішуйте загальнодоступні сегменти зберігання GCP або екземпляри, щоб забезпечити правильну конфігурацію та безпеку даних.
  • Збирає, аналізує та оцінює дані конфігурації GCP, що дає змогу виявляти та усувати помилки конфігурації.
  • Відстежуйте зміни конфігурації, які ставлять під загрозу хмару GCP або викривають активи
  • Оцінювач керування хмарою Tripwire контролює Google Cloud Platform на наявність неправильної конфігурації, після чого сповіщає команди безпеки для виправлення.

Скаутський люкс

The Скаутський люкс це інструмент аудиту безпеки з відкритим кодом для GCP та інших публічних хмар. Це дає змогу командам із безпеки оцінювати стан безпеки середовищ GCP і виявляти неправильну конфігурацію та інші вразливості.

Інструмент перегляду конфігурації Scout Suite легко взаємодіє з API, які надає Google, щоб збирати й аналізувати дані про стан безпеки. Потім він висвітлює будь-які виявлені вразливості.

Aqua Security

Aqua Security це платформа, яка надає організаціям видиму інформацію про GCP та інші AWS, Oracle Cloud, Azure. Це допомагає спростити та забезпечити дотримання політики та відповідності.

Aqua інтегрується з командним центром хмарної безпеки Google, іншими сторонніми рішеннями та інструментами аналізу та моніторингу. Це дозволяє переглядати та керувати безпекою, політиками та відповідністю з єдиного місця.

Особливості

  • Скануйте, виявляйте та виправляйте неправильні налаштування, зловмисне програмне забезпечення та вразливі місця на зображеннях
  • Забезпечте цілісність зображень протягом усього життєвого циклу програми
  • Визначайте та запроваджуйте привілеї та стандарти відповідності, такі як PCI, GDPR, HIPAA тощо.
  • Забезпечує покращене виявлення загроз і заходи пом’якшення для робочих навантажень контейнера GCP.
  • Створюйте та встановлюйте правила забезпечення зображень, щоб запобігти запуску скомпрометованих, уразливих або неправильно налаштованих зображень у вашому середовищі Google Kubernetes Engine
  • Це допоможе вам побудувати аудиторський слід для судової експертизи та відповідності.
  • Він забезпечує постійне сканування налаштувань для пошуку вразливостей і аномалій.

GCPBucketBrute

The GCPBucketBrute це настроюване та ефективне рішення безпеки з відкритим кодом для виявлення відкритих або неправильно налаштованих сегментів Google Storage. Загалом, це сценарій, який перераховує сегменти сховища Google, щоб визначити наявність незахищеної конфігурації та підвищення привілеїв.

Особливості

  • Відкрийте для себе відкриті сегменти GCP і ризиковану ескалацію привілеїв у хмарних екземплярах на платформі.
  • Перевірте привілеї в кожному виявленому сегменті та визначте, чи є вони вразливими до ескалації привілеїв.
  • Підходить для тестів на проникнення в хмару Google, взаємодії з червоною командою тощо.

Cloud Security Suite

Security FTW Cloud Security Suite є ще одним відкритим вихідним кодом для перевірки стану безпеки інфраструктури GCP. Комплексне рішення допомагає перевірити конфігурації та безпеку облікових записів GCP і може виявити широкий спектр вразливостей.

Висновок

Хмарна платформа Google надає гнучку ІТ-інфраструктуру з можливістю масштабування. Однак, як і інші хмарні середовища, воно може мати вразливості, якщо його неправильно налаштувати. Зловмисники можуть використовувати для компрометації систем, викрадення даних, зараження зловмисним програмним забезпеченням або здійснення інших кібератак.

На щастя, компанії можуть захистити свої середовища GCP, дотримуючись правил безпеки та використовуючи надійні інструменти для захисту, постійного моніторингу та забезпечення видимості конфігурацій і загального стану безпеки.