Opzioni per PCI-DSS su AWS – monitoraggio dell'integrità dei file e rilevamento delle intrusioni

Devo distribuire un software di monitoraggio dell'integrità dei file e software di rilevamento delle intrusioni in istanze AWS.

Volevo davvero usare OSSEC, ma non funziona bene in un ambiente in cui i server possono schierare e arrestare automaticamente in base al carico, perché richiede la generazione di chiavi gestite dal server. Compreso l'agente nell'AMI non permetterà il monitoraggio non appena si arriva a causa di questo.

Ci sono molte opzioni là fuori e molti sono elencati in altri post su questo sito, tuttavia nessuno che ho visto finora riguarda i problemi unici inerenti a AWS o le implementazioni basate su cloud in generale.

Qualcuno può dirmi alcuni prodotti, preferibilmente open source, che potremmo utilizzare per coprire quelle porzioni di PCI DSS che richiedono questo software?

Qualcun altro ha raggiunto questo objective su AWS?

2 Solutions collect form web for “Opzioni per PCI-DSS su AWS – monitoraggio dell'integrità dei file e rilevamento delle intrusioni”

Penso che tu possa ancora utilizzare OSSEC. Un po 'di tempo ho trovato un blog che sembra indicare che puoi alless automatizzare con un burattino, il che significa che probabilmente si potrebbe creare un sacco di chiavi in ​​eccesso, quindi assegnarli come necessario.

http://myrondavis.org/2010/12/how-to-completely-automate-ossec.html

C'è un'opzione per passare a PKI anziché la crittografia simmetrica con l'ossec-authd. http://dcid.me/blog/2011/01/automatically-creating-and-setting-up-the-agent-keys/

Questo renderebbe più agevoli l'aggiunta di agenti spawnati (scalare) al server. Ma la rimozione di agenti sulla scala-in è la parte dura. https://groups.google.com/forum/#!msg/ossec-list/cpoopmzBf3Q/JZObqvgAFi4J

Un'idea suggerita sul collegamento di cui sopra è quella di avere una scimmia per ripulire istanze morte dal server periodicamente interrogando AWS. Ciò avrebbe funzionato perché una volta che un'istanza muore a causa della scalabilità, inizia a fallire i segnali di mantenimento del server OSSEC. Quindi la scimmia potrebbe rilevare agenti inattivi, quindi controllare AWS per vedere se l'istanza è terminata e rimuoverla dal server OSSEC.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.