Проверьте мои собственные серверы на наличие уязвимостей
Мы - небольшой стартап на ранней стадии, у которого не так много денег.
У нас менее 3 серверов, которые мы хотим отслеживать на предмет проблем безопасности.
Наш сайт находится на одном сервере, имеющем:
- Ubuntu
- Одностраничное приложение (полный JavaScript)
- API (Play/Scala/Netty) с MongoDB и ElasticSearch и обратным прокси-сервером Apache
Как вы понимаете, меня больше интересует мониторинг серверов, а не мониторинг приложений (на самом деле не нужно искать SQL-инъекции, XSS или другие подобные вещи, я полагаю, что ни один инструмент не в состоянии проверить это автоматически в JS-приложении + стек API)
Есть ли какое-либо предложение или продукт с открытым исходным кодом для мониторинга таких вещей и предупреждения нас о проблемах безопасности?
Мы ищем бесплатный или дешевый инструмент, простой в использовании. Желательно дешевое SaaS-предложение или инструмент, который можно запустить на компьютере разработчика (а не то, что предназначено для компьютерной сети 10000 и должно запускаться как образ на vShpere или KVM, как некоторые предложения, которые я видел)
Я видел такие продукты, как Nessus, Qualys, BeyondSecurity с предложениями SaaS, но очень сложно понять, являются ли эти предложения доступными, так как кажется, что нам всегда приходится обращаться к продавцу, чтобы получить любую цену, или минимальное количество ips для сканирования составляет> 250 или цена> 3000$
Наш облачный провайдер временно сделал наш сервер уязвимым (позор: брандмауэр перестал работать, открыв очень чувствительные и простые в использовании порты для внешнего мира). По крайней мере, мы хотели бы получать уведомления о таких вещах, и, возможно, чуть больше, чем простое сканирование портов.
Вы нашли какое-нибудь решение для такого рода задач? Существуют ли инструменты с открытым исходным кодом, надежные, простые в использовании для постоянного разработчика и актуальные?
1 ответ
Рекомендации по продукту или услуге не по теме для этого сайта.
Сказав это, я хотел бы поговорить с вашим абзацем:
Наш облачный провайдер временно сделал наш сервер уязвимым (позор: брандмауэр перестал работать, открыв очень чувствительные и простые в использовании порты для внешнего мира). По крайней мере, мы хотели бы получать уведомления о таких вещах, и, возможно, чуть больше, чем простое сканирование портов.
Вы должны наслоить свою безопасность. Ваш хост-брандмауэр, iptables
, должен блокировать эти "чувствительные" и "простые в использовании" порты в качестве резервной копии брандмауэра вашего хостинг-провайдера. Там нет "жестких" затрат, и это довольно просто настроить.
Я также сомневаюсь, что вы используете "простые в использовании" сервисы на экземпляре ОС, на котором запущены сервисы, доступные через Интернет. Даже если вы отключите эти эксплуатируемые сервисы через брандмауэр, уязвимость, позволяющая выполнять удаленный код на компьютере, все равно может быть использована для атаки на эти сервисы. (Учитывая недавние уязвимости Shellshock, я не думаю, что это неоправданная проблема.) Если они не могут быть усилены, то я бы посмотрел на архитектурные изменения, которые изолировали эти сервисы от машин с меньшей поверхностью атаки, доступной для Интернета.,