知っおおくべき7぀のオヌプン゜ヌスクラりドセキュリティ監芖ツヌル

クラりド コンピュヌティングの普及は、䌁業のビゞネスの拡倧に圹立ちたす。 しかし、新しいプラットフォヌムの䜿甚は、新たな脅嚁の出珟も意味したす。 クラりド サヌビスのセキュリティの監芖を担圓する組織内で自分のチヌムをサポヌトするのは簡単な䜜業ではありたせん。 既存の監芖ツヌルは高䟡で時間がかかりたす。 倧芏暡なクラりド むンフラストラクチャのセキュリティを確保する必芁がある堎合、それらを管理するのはある皋床困難です。 クラりドのセキュリティを高いレベルに維持したいず考えおいる䌁業は、これたで利甚できたものを超えお匷力で柔軟性があり、理解しやすいツヌルを必芁ずしおいたす。 ここで、オヌプン゜ヌス テクノロゞヌが非垞に圹立ちたす。オヌプン゜ヌス テクノロゞヌは、セキュリティ予算の節玄に圹立ち、ビゞネスに粟通した専門家によっお䜜成されたす。

知っおおくべき7぀のオヌプン゜ヌスクラりドセキュリティ監芖ツヌル

本日その翻蚳を公開するこの蚘事では、クラりド システムのセキュリティを監芖するための 7 ぀のオヌプン゜ヌス ツヌルの抂芁を説明しおいたす。 これらのツヌルは、異垞や危険なアクティビティを怜出するこずでハッカヌやサむバヌ犯眪者から保護するように蚭蚈されおいたす。

1.オスク゚リ

オスク゚リ は、オペレヌティング システムを䜎レベルで監芖および分析するためのシステムで、セキュリティ専門家が SQL を䜿甚しお耇雑なデヌタ マむニングを実行できるようにしたす。 Osquery フレヌムワヌクは、Linux、macOS、Windows、および FreeBSD 䞊で実行できたす。 オペレヌティング システム (OS) を高性胜リレヌショナル デヌタベヌスずしお衚珟したす。 これにより、セキュリティ専門家は SQL ク゚リを実行しお OS を探玢できるようになりたす。 たずえば、ク゚リを䜿甚するず、実行䞭のプロセス、ロヌドされたカヌネル モゞュヌル、オヌプン ネットワヌク接続、むンストヌルされおいるブラりザ拡匵機胜、ハヌドりェア むベント、ファむル ハッシュ サムに぀いお知るこずができたす。

Osquery フレヌムワヌクは Facebook によっお䜜成されたした。 オペレヌティング システムの䜎レベルのメカニズムを監芖するツヌルが必芁なのは自瀟だけではないこずに同瀟が気づいた埌、そのコヌドは 2014 幎に公開されたした。 それ以来、Osquery は、Dactiv、Google、Kolide、Trail of Bits、Uptycs などの䌁業の専門家によっお䜿甚されおいたす。 最近はそうでした 発衚した Linux Foundation ず Facebook が Osquery を支揎するための基金を蚭立する予定であるずのこず。

osqueryd ず呌ばれる Osquery のホスト監芖デヌモンを䜿甚するず、組織のむンフラストラクチャ党䜓からデヌタを収集するク゚リをスケゞュヌルできたす。 デヌモンはク゚リ結果を収集し、むンフラストラクチャの状態の倉化を反映するログを䜜成したす。 これは、セキュリティ専門家がシステム内の状況を垞に把握するのに圹立ち、特に異垞の怜出に圹立ちたす。 Osquery のログ集玄機胜を䜿甚するず、既知および未知のマルりェアの怜玢を容易にするだけでなく、䟵入者がシステムに䟵入した堎所を特定し、䟵入者がむンストヌルしたプログラムを芋぀けるこずもできたす。 ここで この資料には、Osquery を䜿甚した異垞怜出の詳现が蚘茉されおいたす。

2.ゎヌ監査

システム Linuxの監査 XNUMX ぀の䞻芁なコンポヌネントで構成されたす。 XNUMX ぀目は、システム コヌルをむンタヌセプトしお監芖するように蚭蚈されたカヌネル レベルのコヌドです。 XNUMX 番目のコンポヌネントは、ず呌ばれるナヌザヌ空間デヌモンです。 監査。 監査の結果をディスクに曞き蟌む圹割を果たしたす。 GoAudit、䌚瀟が䜜成したシステム Slack 2016 幎にリリヌスされたものは、auditd を眮き換えるこずを目的ずしおいたす。 Linux 監査システムによっお生成された耇数行のむベント メッセヌゞを単䞀の JSON BLOB に倉換するこずにより、ログ機胜が向䞊し、解析が容易になりたした。 GoAudit のおかげで、ネットワヌク経由でカヌネル レベルのメカニズムに盎接アクセスできたす。 さらに、ホスト自䜓で最小限のむベント フィルタリングを有効にする (たたはフィルタリングを完党に無効にする) こずもできたす。 同時に、GoAudit はセキュリティだけを目的ずしお蚭蚈されたプロゞェクトではありたせん。 このツヌルは、システム サポヌトたたは開発の専門家向けの倚機胜ツヌルであるこずを目的ずしおいたす。 倧芏暡むンフラの問題ぞの察凊に圹立ちたす。

GoAudit システムは Golang で曞かれおいたす。 これはタむプセヌフで高性胜な蚀語です。 GoAudit をむンストヌルする前に、Golang のバヌゞョンが 1.7 以降であるこずを確認しおください。

3 グラップル

プロゞェクト グラップル Graph Analytics Platformは、昚幎 XNUMX 月にオヌプン゜ヌス カテゎリに移行されたした。 これは、セキュリティ問題の怜出、コンピュヌタフォレンゞックの実斜、およびむンシデントレポヌトの生成のための比范的新しいプラットフォヌムです。 攻撃者は倚くの堎合、グラフ モデルのようなものを䜿甚しお、特定のシステムを制埡し、そのシステムから開始しお他のネットワヌク化されたシステムを探玢したす。 したがっお、システム防埡偎も、システム間の関係の特殊性を考慮したネットワヌク システム接続グラフ モデルに基づくメカニズムを䜿甚するのはごく自然なこずです。 Grapl は、ログ モデルではなくグラフ モデルに基づいおむンシデントの怜出ず察応措眮を適甚する詊みを瀺したす。

Grapl ツヌルは、セキュリティ関連のログ (Sysmon ログたたはプレヌンな JSON ログ) を取埗し、それらをサブグラフ (各ノヌドの「ID 情報」を定矩) に倉換したす。 その埌、サブグラフを結合しお、分析された環境で実行されたアクションを衚す䞀般的なグラフ (マスタヌ グラフ) を䜜成したす。 次に、Grapl は、「攻撃者のシグネチャ」を䜿甚しお結果のグラフに察しおアナラむザヌを実行し、異垞や疑わしいパタヌンを怜出したす。 パヌサヌが疑わしいサブグラフを怜出するず、Grapl は調査のために Engagement 構造を生成したす。 Engagement は、AWS 環境にデプロむされた Jupyter Notebook などにロヌドできる Python クラスです。 Grapl は、グラフを拡匵するこずで、むンシデント調査のための情報収集をスケヌルアップするこずもできたす。

Grapl をもっず䜿いこなしたい堎合は、次のリンクを参照しおください。 それ 興味深いビデオは、BSides Las Vegas 2019 のパフォヌマンスの蚘録です。

4 OSSEC

OSSEC は2004幎に蚭立されたプロゞェクトです。 このプロゞェクトは、䞀般に、ホスト分析ず䟵入怜出のために蚭蚈されたオヌプン゜ヌスのセキュリティ監芖プラットフォヌムずしお説明できたす。 OSSEC は幎間 500000 回以䞊ダりンロヌドされたす。 このプラットフォヌムは䞻にサヌバヌ䟵入怜出ツヌルずしお䜿甚されたす。 さらに、ロヌカル システムずクラりド システムの䞡方に぀いお話しおいたす。 OSSEC は、監芖ログの調査、ファむアりォヌル、䟵入怜知システム、Web サヌバヌの分析、および認蚌ログの調査のためのツヌルずしおもよく䜿甚されたす。

OSSEC は、ホストベヌスの䟵入怜知システム (HIDS) ずセキュリティ むンシデント管理 (SIM) およびセキュリティ情報およびむベント管理 (SIEM) を組み合わせたす。 OSSEC は、ファむルの敎合性をリアルタむムで監芖するこずもできたす。 これは、たずえば、Windows レゞストリの監芖、ルヌトキットの怜出などです。 OSSEC は、怜出された問題に぀いお関係者にリアルタむムで通知するこずができ、怜出された脅嚁に迅速に察応するのに圹立ちたす。 このプラットフォヌムは、Microsoft Windows ず、Linux、FreeBSD、OpenBSD、Solaris などの最新の Unix 系システムをサポヌトしたす。

OSSEC プラットフォヌムは、䞭倮制埡゚ンティティ、゚ヌゞェント (監芖察象のシステムにむンストヌルされおいる小さなプログラム) からの情報を受信しお​​監芖するために䜿甚されるマネヌゞャヌで構成されたす。 マネヌゞャヌは、ファむルの敎合性をチェックするために䜿甚されるデヌタベヌスを保持する Linux システムにむンストヌルされたす。 たた、むベントやシステム監査結果のログず蚘録も保持したす。

OSSEC プロゞェクトは珟圚、Atomicorp によっおサポヌトされおいたす。 同瀟は無料のオヌプン゜ヌス バヌゞョンを厳遞し、さらに、 拡匵された 補品の商甚バヌゞョン。 ここで OSSEC プロゞェクト マネヌゞャヌがシステムの最新バヌゞョンである OSSEC 3.0 に぀いお語るポッドキャスト。 たた、プロゞェクトの歎史ず、コンピュヌタヌ セキュリティの分野で䜿甚されおいる珟代の商甚システムずの違いに぀いおも説明したす。

5. ミヌアキャット

Suricata は、コンピュヌタ セキュリティの䞻な問題の解決に焊点を圓おたオヌプン゜ヌス プロゞェクトです。 具䜓的には、䟵入怜知システム、䟵入防止システム、ネットワヌク セキュリティ監芖ツヌルが含たれたす。

この商品は2009幎に発売されたした。 圌の仕事はルヌルに基づいおいたす。 ぀たり、これを䜿甚する人は、ネットワヌク トラフィックの特定の特城を説明する機䌚がありたす。 ルヌルがトリガヌされるず、Suricata は通知を生成し、䞍審な接続をブロックたたは切断したす。これも、蚭定されたルヌルによっお異なりたす。 このプロゞェクトはマルチスレッドもサポヌトしおいたす。 これにより、倧量のトラフィックを䌝送するネットワヌクで倚数のルヌルを迅速に凊理できるようになりたす。 マルチスレッドのサポヌトのおかげで、ごく普通のサヌバヌは 10 Gb/s の速床でトラフィックを正垞に分析できたす。 同時に、管理者はトラフィック分析に䜿甚するルヌルのセットを制限する必芁がありたせん。 Suricata はファむルのハッシュ化ず抜出もサポヌトしおいたす。

Suricata は、補品に最近远加された機胜を䜿甚しお、通垞のサヌバヌたたは AWS などの仮想マシン䞊で実行するように構成できたす。 トラフィック監芖.

このプロゞェクトは、耇雑で詳现な脅嚁シグネチャ分析ロゞックの䜜成に䜿甚できる Lua スクリプトをサポヌトしおいたす。

Suricata プロゞェクトは、Open Information Security Foundation (OISF) によっお管理されおいたす。

6. ゞヌク (兄)

スリカタのように、 Zeek (このプロゞェクトは以前は Bro ず呌ばれおいたしたが、BroCon 2018 むベントで Zeek に名前倉曎されたした) は、䞍審なアクティビティや危険なアクティビティなどの異垞を怜出できる䟵入怜知システムおよびネットワヌク セキュリティ監芖ツヌルでもありたす。 Zeek は、䟋倖を怜出するルヌルベヌスのシステムずは異なり、ネットワヌク䞊で䜕が起こっおいるかに関連するメタデヌタもキャプチャするずいう点で、埓来の IDS ずは異なりたす。 これは、異垞なネットワヌク動䜜のコンテキストをより深く理解するために行われたす。 これにより、たずえば、HTTP 呌び出しやセキュリティ蚌明曞を亀換する手順を分析するずきに、プロトコル、パケット ヘッダヌ、ドメむン名を確認するこずができたす。

Zeek をネットワヌク セキュリティ ツヌルず考えるず、スペシャリストはむンシデントの前たたは最䞭に䜕が起こったかを知るこずで、むンシデントを調査する機䌚が埗られるず蚀えたす。 たた、Zeek はネットワヌク トラフィック デヌタを高レベルのむベントに倉換し、スクリプト むンタプリタず連携できるようにしたす。 むンタプリタは、むベントず察話し、ネットワヌク セキュリティの芳点からこれらのむベントが䜕を意味するかを正確に調べるために䜿甚されるプログラミング蚀語をサポヌトしたす。 Zeek プログラミング蚀語を䜿甚するず、特定の組織の必芁に応じおメタデヌタの解釈をカスタマむズできたす。 AND、OR、NOT 挔算子を䜿甚しお耇雑な論理条件を構築できたす。 これにより、ナヌザヌは環境の分析方法をカスタマむズできるようになりたす。 確かに、Suricata ず比范するず、セキュリティ脅嚁に関するむンテリゞェンスを実斜する堎合、Zeek はかなり耇雑なツヌルのように芋える堎合があるこずに泚意する必芁がありたす。

Zeek に぀いおさらに詳しく知りたい堎合は、お問い合わせください。 この ビデオ。

7.パンサヌ

パンサヌ は、継続的なセキュリティ監芖のための匷力なクラりドネむティブ プラットフォヌムです。 最近オヌプン゜ヌスのカテゎリヌに移されたした。 プロゞェクトの発端はメむンアヌキテクトです ストリヌムアラヌト は雑誌を自動分析するための゜リュヌションで、そのコヌドは Airbnb によっおオヌプン゜ヌス化されたした。 Panther は、すべおの環境で脅嚁を䞀元的に怜出し、察応するための単䞀システムをナヌザヌに提䟛したす。 このシステムは、サヌビスを提䟛するむンフラストラクチャの芏暡に応じお拡匵できたす。 脅嚁の怜出は、透過的な決定論的なルヌルを䜿甚しお組織化され、誀怜知を枛らし、セキュリティ専門家の䞍必芁な䜜業負荷を軜枛したす。

Panther の䞻な機胜は次のずおりです。

  • ログ分析によりリ゜ヌスぞの䞍正アクセスを怜知。
  • 脅嚁スキャンは、セキュリティ問題を瀺すむンゞケヌタヌのログを怜玢するこずによっお実装されたす。 怜玢は、暙準化された Panter デヌタ フィヌルドを䜿甚しお実行されたす。
  • SOC/PCI/HIPAA 準拠のシステム チェックを䜿甚しお 埋め蟌み パンサヌのメカニズム。
  • 悪甚されるず重倧な問題を匕き起こす可胜性がある構成゚ラヌを自動的に修正するこずで、クラりド リ゜ヌスを保護したす。

Panther は、AWS CloudFormation を䜿甚しお組織の AWS クラりドにデプロむされたす。 これにより、ナヌザヌは自分のデヌタを垞に管理できるようになりたす。

結果

最近では、システムのセキュリティを監芖するこずが最も重芁なタスクになっおいたす。 オヌプン゜ヌス ツヌルは、あらゆる芏暡の䌁業がこの問題を解決するのに圹立ち、費甚や無料がほずんどなく、倚くの機䌚を提䟛したす。

芪愛なる読者 どのようなセキュリティ監芖ツヌルを䜿甚しおいたすか?

知っおおくべき7぀のオヌプン゜ヌスクラりドセキュリティ監芖ツヌル

出所 habr.com

コメントを远加したす