¿Cuál es la mejor solución de detección de intrusos para soluciones alojadas en AWS?

Así que ahora estoy respondiendo mi propia pregunta. Ahora hemos analizado prácticamente todas las opciones disponibles. Desafortunadamente, SourceFire no es realmente una opción en AWS y no se ofrece en AWS Marketplace. Ciertamente, puede optar por implementar esto usted mismo, así como simplemente usando snort o, de hecho, ModSecurity. Pero estábamos buscando algo que estuviera un poco más empaquetado para AWS y que también viniera con algún servicio de monitoreo opcional.

Terminamos yendo con el Administrador de amenazas de Alert Logic con monitoreo AciveWatch. El Administrador de amenazas para AWS parece estar comercializado por Alert Logic como Administrador de seguridad web, pero cuando lo compra aparece en la lista como Administrador de amenazas, tal vez su personal de marketing lo endurezca pronto. 😉

De todos modos, su IDS es genial. También nos da la capacidad de hacer algunos análisis básicos de vulnerabilidad de PCI externa. El servicio ActiveWatch monitorea el tráfico recolectado por Threat Manager y el equipo de analistas de seguridad de Alert Logic tiene instrucciones de escalación para informarnos cuando los patrones parecen sospechosos y trabajar con nosotros para remediarlos.

Para complementar lo que proporciona Alert Logic, utilizamos McAfee Secure para realizar un análisis interno de vulnerabilidades. La diferencia aquí es que McAfee Secure está configurado para iniciar sesión en nuestra aplicación y rastrear, probando todas las páginas en busca de vulnerabilidades como XSS o inyección SQL. Por lo tanto, podemos probar con cada versión de producción para asegurarnos de que nunca introduzcamos nuevas vulnerabilidades. El informe resultante proporciona los requisitos de PCI para las pruebas de vulnerabilidad. El requisito real es realizar pruebas trimestrales, pero lo hacemos varias veces al mes.

Para completar los requisitos de seguridad de PCI, utilizamos Perimeter eSecurity para realizar pruebas de penetración. El requisito real es la prueba anual de la pluma, pero lo haremos con más frecuencia, siempre que configuremos nuevos entornos en otras regiones de AWS o cuando realicemos cambios significativos en la arquitectura general de la infraestructura de la aplicación. Esto puede suceder a menudo, ya que siempre estamos buscando aprovechar los servicios nuevos y / o mejorados de AWS para proporcionar el entorno más escalable, resistente y seguro posible.

Espero que esto sea útil para cualquiera que quiera asegurarse de que su configuración de AWS sea segura. Agradezco cualquier comentario u otras experiencias que cualquiera de ustedes haya tenido sobre este tema.

Lo siento, llegué tarde a contestar. Te hubiera recomendado lo que terminaste usando, AlertLogic ThreatManager. No es perfecto, pero también es la mejor solución que he encontrado.

IDS by Immunity Networks es un servicio que ayuda en la inspección de actividades externas e internas que se realizan en la red.

También ayuda a determinar cualquier tipo de comportamiento sospechoso que esté teniendo lugar. En caso de que alguien intente piratear o atacar la red, estos softwares están diseñados para realizar un seguimiento de tales actividades y vigilar si alguien intenta piratear la red o el sistema.

Visite esta página para leer más: http://immunitynetworks.com/serv

Los sistemas de detección de intrusiones basados ​​en host se adaptan mejor y más fácilmente a AWS en lugar de una sola máquina virtual IDS de punto de entrada / salida.

Actualmente utilizamos el producto DeepSecurity de TrendMicro y estoy razonablemente satisfecho con él. Está basado en host (los agentes deben instalarse en sus instancias EC2) y tiene varios módulos de seguridad y uno de ellos es Prevención de intrusiones, aunque puede configurar políticas para configurarlo solo en modo de detección.

Recomendaría Threat Stack. Divulgación completa: yo trabajo allí. Dicho esto, ofrecemos exactamente esto: un Host IDS basado en el comportamiento desarrollado específicamente para AWS. Funcionará muy bien en sus sistemas locales también. Threat Stack ofrece un sistema fácil de implementar que viene con un conjunto de reglas base incorporado, ofrece un mejor rendimiento y más funciones que las herramientas de código abierto, y agrega cosas como la evaluación de vulnerabilidades y la inteligencia de amenazas, todo en una única plataforma que se integra con la gestión de la configuración herramientas como chef y títeres, así como herramientas de escritorio como Slack y PagerDuty. Incluso ofrecemos una opción de servicio administrado llamada Supervisión. Por favor, visítenos https://www.threatstack.com

OSSEC HIDS combinado con servicios nativos de Amazon:

Cómo monitorear las alertas del sistema de detección de intrusiones basadas en host en instancias de Amazon EC2