ឧបករណ៍សុវត្ថិភាពប្រភពបើកចំហចំនួន 8 ដែលវិស្វករពពកគួរដឹង

មានជម្រើសប្រភពបើកចំហដែលមានប្រយោជន៍ជាច្រើនបន្ថែមពីលើដំណោះស្រាយសុវត្ថិភាពដើមដែលក្រុមហ៊ុនពពកផ្គត់ផ្គង់។

នេះគឺជាឧទាហរណ៍នៃបច្ចេកវិទ្យាសុវត្ថិភាពពពកប្រភពបើកចំហដ៏ឆ្នើមចំនួនប្រាំបី។

AWS, Microsoft, និង Google គ្រាន់តែជាក្រុមហ៊ុនពពកមួយចំនួនប៉ុណ្ណោះដែលផ្តល់នូវមុខងារសុវត្ថិភាពជាច្រើនប្រភេទ។ ទោះបីជាបច្ចេកវិទ្យាទាំងនេះពិតជាមានប្រយោជន៍ក៏ដោយ ក៏វាមិនអាចបំពេញតម្រូវការរបស់អ្នកគ្រប់គ្នាបានទេ។ ក្រុម IT ជាញឹកញយរកឃើញចន្លោះប្រហោងក្នុងសមត្ថភាពរបស់ពួកគេក្នុងការបង្កើត និងរក្សាបន្ទុកការងារដោយសុវត្ថិភាពនៅលើវេទិកាទាំងអស់នេះ នៅពេលដែលការអភិវឌ្ឍន៍លើពពកកំពុងដំណើរការ។ នៅទីបញ្ចប់ វាអាស្រ័យលើអ្នកប្រើប្រាស់ក្នុងការបិទចន្លោះទាំងនេះ។ បច្ចេកវិទ្យាសុវត្ថិភាពពពកប្រភពបើកចំហមានប្រយោជន៍ក្នុងស្ថានភាពបែបនេះ។

បច្ចេកវិទ្យាសុវត្ថិភាពពពកប្រភពបើកចំហដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយត្រូវបានបង្កើតជាញឹកញាប់ដោយអង្គការដូចជា Netflix, Capital One និង Lyft ដែលមានក្រុម IT ដ៏ច្រើនដែលមានជំនាញលើពពកយ៉ាងច្រើន។ ក្រុមចាប់ផ្តើមគម្រោងទាំងនេះដើម្បីដោះស្រាយតម្រូវការមួយចំនួនដែលមិនត្រូវបានបំពេញដោយឧបករណ៍ និងសេវាកម្មដែលមានរួចហើយ ហើយពួកគេបានបើកប្រភពកម្មវិធីបែបនេះដោយសង្ឃឹមថាវានឹងមានប្រយោជន៍សម្រាប់អាជីវកម្មផ្សេងទៀតផងដែរ។ ទោះបីជាវាមិនរួមបញ្ចូលទាំងអស់ក៏ដោយ បញ្ជីនៃដំណោះស្រាយសុវត្ថិភាពពពកប្រភពបើកចំហដែលចូលចិត្តបំផុតនៅលើ GitHub គឺជាកន្លែងដ៏ល្អមួយដើម្បីចាប់ផ្តើម។ ពួកវាជាច្រើនត្រូវគ្នាជាមួយការកំណត់ពពកផ្សេងទៀត ខណៈពេលដែលកម្មវិធីផ្សេងទៀតត្រូវបានបង្កើតឡើងយ៉ាងច្បាស់លាស់ដើម្បីដំណើរការជាមួយ AWS ដែលជាពពកសាធារណៈដ៏ពេញនិយមបំផុត។ រកមើលបច្ចេកវិទ្យាសុវត្ថិភាពទាំងនេះសម្រាប់ការឆ្លើយតបឧប្បត្តិហេតុ ការធ្វើតេស្តសកម្ម និងការមើលឃើញ។

អ្នកថែរក្សាពពក

ដ្យាក្រាមស្ថាបត្យកម្ម cloud custodian

ការគ្រប់គ្រងបរិស្ថាន AWS, Microsoft Azure និង Google Cloud Platform (GCP) ធ្វើឡើងដោយជំនួយពី Cloud Custodian ដែលជាម៉ាស៊ីនគ្រប់គ្រងច្បាប់គ្មានរដ្ឋ។ ជាមួយនឹងការរាយការណ៍រួម និងការវិភាគ វារួមបញ្ចូលគ្នានូវទម្លាប់អនុលោមភាពមួយចំនួនដែលសហគ្រាសប្រើប្រាស់ទៅក្នុងវេទិកាតែមួយ។ អ្នកអាចបង្កើតច្បាប់ដោយប្រើ Cloud Custodian ដែលប្រៀបធៀបបរិស្ថានទៅនឹងតម្រូវការសុវត្ថិភាព និងការអនុលោមតាមច្បាប់ ព្រមទាំងលក្ខណៈវិនិច្ឆ័យសម្រាប់ការបង្កើនប្រសិទ្ធភាពតម្លៃ។ ប្រភេទ និងក្រុមនៃធនធានដែលត្រូវពិនិត្យ ក៏ដូចជាសកម្មភាពដែលត្រូវអនុវត្តលើធនធានទាំងនេះ ត្រូវបានបង្ហាញនៅក្នុងគោលនយោបាយ Cloud Custodian ដែលត្រូវបានកំណត់នៅក្នុង YAML ។ ជាឧទាហរណ៍ អ្នកអាចបង្កើតគោលការណ៍ដែលធ្វើឱ្យការអ៊ិនគ្រីបធុងមានសម្រាប់ដាក់ធុង Amazon S3 ទាំងអស់។ ដើម្បីដោះស្រាយច្បាប់ដោយស្វ័យប្រវត្តិ អ្នកអាចរួមបញ្ចូល Cloud Custodian ជាមួយនឹងពេលដំណើរការគ្មានម៉ាស៊ីនមេ និងសេវាកម្មពពកដើម។ បានបង្កើតដំបូង និងធ្វើឱ្យមានជាប្រភពឥតគិតថ្លៃដោយ

គំនូរជីវចល។

ចំណុចសំខាន់នៅទីនេះគឺផែនទីហេដ្ឋារចនាសម្ព័ន្ធដែលធ្វើឡើងដោយគំនូសតាង។ ឧបករណ៍ក្រាហ្វិចដោយស្វ័យប្រវត្តិនេះផ្តល់នូវការបង្ហាញរូបភាពនៃការតភ្ជាប់រវាងធាតុផ្សំហេដ្ឋារចនាសម្ព័ន្ធពពករបស់អ្នក។ នេះអាចបង្កើនលទ្ធភាពមើលឃើញសុវត្ថិភាពទាំងមូលរបស់ក្រុម។ ប្រើប្រាស់ឧបករណ៍នេះដើម្បីបង្កើតរបាយការណ៍ទ្រព្យសកម្ម កំណត់អត្តសញ្ញាណវ៉ិចទ័រវាយប្រហារដែលមានសក្តានុពល និងកំណត់ឱកាសកែលម្អសុវត្ថិភាព។ វិស្វករនៅ Lyft បានបង្កើតគំនូសតាងដែលប្រើប្រាស់មូលដ្ឋានទិន្នន័យ Neo4j ។ វាគាំទ្រសេវាកម្ម AWS, G Suite និង Google Cloud Platform ជាច្រើនប្រភេទ។

ខុស

ឧបករណ៍ triage ឧបករណ៍ដ៏ពេញនិយមសម្រាប់ការធ្វើកោសល្យវិច្ច័យឌីជីថល និងការឆ្លើយតបឧប្បត្តិហេតុត្រូវបានគេហៅថា Diffy (DFIR) ។ ទំនួលខុសត្រូវរបស់ក្រុម DFIR របស់អ្នកគឺស្វែងរកទ្រព្យសម្បត្តិរបស់អ្នកសម្រាប់ភស្តុតាងណាមួយដែលអ្នកឈ្លានពានបានបន្សល់ទុកបន្ទាប់ពីបរិស្ថានរបស់អ្នកត្រូវបានវាយប្រហារ ឬលួចចូលរួចហើយ។ នេះអាចត្រូវការកម្លាំងពលកម្មដៃ។ ម៉ាស៊ីនផ្សេងគ្នាដែលផ្តល់ដោយ Diffy បង្ហាញពីភាពមិនប្រក្រតី ម៉ាស៊ីននិម្មិត និងសកម្មភាពធនធានផ្សេងទៀត។ ដើម្បីជួយក្រុម DFIR កំណត់ទីតាំងរបស់អ្នកវាយប្រហារ Diffy នឹងប្រាប់ពួកគេអំពីធនធានណាដែលធ្វើសកម្មភាពខុសពីធម្មតា។ Diffy នៅតែស្ថិតក្នុងដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍របស់ខ្លួន ហើយឥឡូវនេះគាំទ្រតែ Linux instances នៅលើ AWS ប៉ុណ្ណោះ ទោះជាយ៉ាងណាក៏ដោយ ស្ថាបត្យកម្មកម្មវិធីជំនួយរបស់វាអាចបើក cloud ផ្សេងទៀត។ ក្រុមសន្តិសុខ និងការឆ្លើយតបរបស់ Netflix បានបង្កើត Diffy ដែលត្រូវបានសរសេរនៅក្នុង Python ។

Git-អាថ៌កំបាំង

git-secrets នៅក្នុង amazon build pipeline

ឧបករណ៍សុវត្ថិភាពអភិវឌ្ឍន៍នេះហៅថា Git-secrets ហាមអ្នកមិនឱ្យរក្សាទុកអាថ៌កំបាំង ក៏ដូចជាទិន្នន័យរសើបផ្សេងទៀតនៅក្នុងឃ្លាំង Git របស់អ្នក។ រាល់ការប្តេជ្ញាចិត្ត ឬសារដែលសមនឹងទម្រង់កន្សោមដែលបានកំណត់ជាមុន និងហាមឃាត់របស់អ្នកត្រូវបានបដិសេធ បន្ទាប់ពីត្រូវបានស្កេន។ Git-secrets ត្រូវបានបង្កើតជាមួយ AWS នៅក្នុងចិត្ត។ វាត្រូវបានបង្កើតឡើងដោយ AWS Labs ដែលនៅតែទទួលខុសត្រូវលើការថែទាំគម្រោង។

OSSEC

OSSEC គឺជាវេទិកាសុវត្ថិភាពដែលរួមបញ្ចូលការត្រួតពិនិត្យកំណត់ហេតុ សុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ និងការរកឃើញការឈ្លានពានផ្អែកលើម៉ាស៊ីន។ អ្នកអាចប្រើវានៅលើ VM ដែលមានមូលដ្ឋានលើពពក ទោះបីជាវាត្រូវបានរចនាឡើងដំបូងសម្រាប់ការការពារនៅក្នុងបរិវេណក៏ដោយ។ ការសម្របខ្លួនរបស់វេទិកាគឺជាគុណសម្បត្តិមួយក្នុងចំណោមគុណសម្បត្តិរបស់វា។ បរិស្ថាននៅលើ AWS, Azure និង GCP អាចប្រើវាបាន។ លើសពីនេះ វាគាំទ្រប្រព័ន្ធប្រតិបត្តិការផ្សេងៗ រួមទាំង Windows, Linux, Mac OS X និង Solaris។ បន្ថែមពីលើភ្នាក់ងារ និងការត្រួតពិនិត្យដោយគ្មានភ្នាក់ងារ OSSEC ផ្តល់ជូននូវម៉ាស៊ីនមេរដ្ឋបាលកណ្តាលសម្រាប់ការតាមដានច្បាប់នៅទូទាំងវេទិកាជាច្រើន។ លក្ខណៈសំខាន់របស់ OSSEC រួមមានៈ ការផ្លាស់ប្តូរឯកសារ ឬថតឯកសារណាមួយនៅលើប្រព័ន្ធរបស់អ្នកនឹងត្រូវបានរកឃើញដោយការត្រួតពិនិត្យភាពត្រឹមត្រូវនៃឯកសារ ដែលនឹងជូនដំណឹងដល់អ្នក។ ការត្រួតពិនិត្យកំណត់ហេតុប្រមូលផ្តុំ ពិនិត្យ និងជូនដំណឹងដល់អ្នកចំពោះអាកប្បកិរិយាមិនធម្មតាណាមួយពីកំណត់ហេតុទាំងអស់នៅក្នុងប្រព័ន្ធ។

ការរកឃើញ Rootkit ដែលដាស់តឿនអ្នកប្រសិនបើប្រព័ន្ធរបស់អ្នកឆ្លងកាត់ការផ្លាស់ប្តូរដូចជា rootkit ។ នៅពេលដែលការឈ្លានពានពិសេសត្រូវបានរកឃើញ OSSEC អាចឆ្លើយតបយ៉ាងសកម្ម និងធ្វើសកម្មភាពភ្លាមៗ។ មូលនិធិ OSSEC គ្រប់គ្រងលើការថែរក្សា OSSEC ។

GoPhish

សម្រាប់ ហ្វីស ការធ្វើតេស្តក្លែងធ្វើ Gophish គឺជាកម្មវិធីប្រភពបើកចំហដែលអនុញ្ញាតឱ្យផ្ញើអ៊ីមែល តាមដានពួកវា និងកំណត់ថាតើអ្នកទទួលប៉ុន្មាននាក់បានចុចតំណនៅក្នុងអ៊ីមែលក្លែងក្លាយរបស់អ្នក។ ហើយអ្នកអាចរកមើលស្ថិតិរបស់ពួកគេទាំងអស់។ វាផ្តល់ឱ្យក្រុមក្រហមនូវវិធីសាស្រ្តវាយប្រហារមួយចំនួន រួមទាំងអ៊ីមែលធម្មតា អ៊ីមែលដែលមានឯកសារភ្ជាប់ និងសូម្បីតែ RubberDuckies ដើម្បីសាកល្បងសុវត្ថិភាពរូបវ័ន្ត និងឌីជីថល។ បច្ចុប្បន្នមានជាង ៣៦ បន្លំ គំរូអាចរកបានពីសហគមន៍។ ការចែកចាយដែលមានមូលដ្ឋានលើ AWS ដែលផ្ទុកជាមុនជាមួយគំរូ និងធានាសុវត្ថិភាពតាមស្តង់ដារ CIS ត្រូវបានរក្សាទុកដោយ HailBytes នៅ​ទីនេះ.

សាកល្បងប្រើ GoPhish ដោយឥតគិតថ្លៃនៅលើ AWS ថ្ងៃនេះ

ប្រូប្រូល

Prowler គឺជាឧបករណ៍បន្ទាត់ពាក្យបញ្ជាសម្រាប់ AWS ដែលវាយតម្លៃហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នកដោយប្រៀបធៀបទៅនឹងស្តង់ដារដែលបានកំណត់សម្រាប់ AWS ដោយមជ្ឈមណ្ឌលសន្តិសុខអ៊ីនធឺណិត ក៏ដូចជាការត្រួតពិនិត្យ GDPR និង HIPAA ។ អ្នកមានជម្រើសក្នុងការពិនិត្យមើលហេដ្ឋារចនាសម្ព័ន្ធពេញលេញរបស់អ្នក ឬទម្រង់ AWS ឬតំបន់ជាក់លាក់។ Prowler មានសមត្ថភាពក្នុងការប្រតិបត្តិការពិនិត្យជាច្រើនក្នុងពេលតែមួយ ហើយបញ្ជូនរបាយការណ៍ជាទម្រង់រួមមាន CSV, JSON និង HTML ។ លើសពីនេះទៀត AWS Security Hub ត្រូវបានរួមបញ្ចូល។ Toni de la Fuente អ្នកជំនាញសន្តិសុខ Amazon ដែលនៅតែជាប់ពាក់ព័ន្ធក្នុងការថែទាំគម្រោង បានបង្កើត Prowler ។

ស្វាសន្តិសុខ

នៅក្នុងការកំណត់ AWS, GCP និង OpenStack, Security Monkey គឺជាឧបករណ៍ឃ្លាំមើលដែលតាមដានការកែប្រែគោលនយោបាយ និងការដំឡើងខ្សោយ។ ជាឧទាហរណ៍ Security Monkey នៅក្នុង AWS ជូនដំណឹងដល់អ្នករាល់ពេលដែលធុង S3 ក៏ដូចជាក្រុមសុវត្ថិភាពត្រូវបានបង្កើត ឬដកចេញ ត្រួតពិនិត្យការកំណត់អត្តសញ្ញាណ AWS & Access Management keys របស់អ្នក និងបំពេញមុខងារត្រួតពិនិត្យផ្សេងៗទៀត។ ក្រុមហ៊ុន Netflix បានបង្កើត Security Monkey ទោះបីជាវាផ្តល់តែការដោះស្រាយបញ្ហាតូចតាចនៅពេលនេះក៏ដោយ។ AWS Config និង Google Cloud Assets Inventory គឺជាអ្នកជំនួសអ្នកលក់។

ដើម្បីមើលឧបករណ៍ប្រភពបើកចំហដ៏អស្ចារ្យបន្ថែមទៀតនៅលើ AWS សូមពិនិត្យមើល HailBytes របស់យើង ការផ្តល់ជូនទីផ្សារ AWS នៅទីនេះ។

រំលង TOR Censorship

ឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយ TOR

ការឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយនឹងការណែនាំ TOR នៅក្នុងពិភពលោកដែលការចូលប្រើព័ត៌មានត្រូវបានគ្រប់គ្រងកាន់តែខ្លាំង ឧបករណ៍ដូចជាបណ្តាញ Tor បានក្លាយជាកត្តាសំខាន់សម្រាប់

អាន​បន្ថែម "
អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

Kobold Letters៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML នៅថ្ងៃទី 31 ខែមីនា ឆ្នាំ 2024 ក្រុមហ៊ុន Luta Security បានចេញផ្សាយអត្ថបទមួយដែលបង្ហាញពន្លឺលើវ៉ិចទ័របន្លំដ៏ទំនើបថ្មីមួយគឺ អក្សរ Kobold ។

អាន​បន្ថែម "