7 ಓಪನ್ ಸೋರ್ಸ್ ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳ ಬಗ್ಗೆ ನೀವು ತಿಳಿದಿರಬೇಕು

ಕ್ಲೌಡ್ ಕಂಪ್ಯೂಟಿಂಗ್‌ನ ವ್ಯಾಪಕ ಅಳವಡಿಕೆಯು ಕಂಪನಿಗಳು ತಮ್ಮ ವ್ಯವಹಾರವನ್ನು ಅಳೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಆದರೆ ಹೊಸ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಬಳಕೆಯು ಹೊಸ ಬೆದರಿಕೆಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆ ಎಂದರ್ಥ. ಕ್ಲೌಡ್ ಸೇವೆಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಜವಾಬ್ದಾರಿಯುತ ಸಂಸ್ಥೆಯೊಳಗೆ ನಿಮ್ಮ ಸ್ವಂತ ತಂಡವನ್ನು ನಿರ್ವಹಿಸುವುದು ಸುಲಭದ ಕೆಲಸವಲ್ಲ. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳು ದುಬಾರಿ ಮತ್ತು ನಿಧಾನವಾಗಿರುತ್ತವೆ. ದೊಡ್ಡ ಪ್ರಮಾಣದ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಭದ್ರಪಡಿಸಲು ಬಂದಾಗ ಅವುಗಳನ್ನು ಸ್ವಲ್ಪ ಮಟ್ಟಿಗೆ ನಿರ್ವಹಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ. ತಮ್ಮ ಕ್ಲೌಡ್ ಭದ್ರತೆಯನ್ನು ಉನ್ನತ ಮಟ್ಟದಲ್ಲಿ ಇರಿಸಿಕೊಳ್ಳಲು, ಕಂಪನಿಗಳಿಗೆ ಶಕ್ತಿಯುತ, ಹೊಂದಿಕೊಳ್ಳುವ ಮತ್ತು ಅರ್ಥಗರ್ಭಿತ ಸಾಧನಗಳ ಅಗತ್ಯವಿದೆ, ಅದು ಹಿಂದೆ ಲಭ್ಯವಿರುವುದನ್ನು ಮೀರುತ್ತದೆ. ಇಲ್ಲಿ ಓಪನ್ ಸೋರ್ಸ್ ತಂತ್ರಜ್ಞಾನಗಳು ತುಂಬಾ ಸೂಕ್ತವಾಗಿ ಬರುತ್ತವೆ, ಭದ್ರತಾ ಬಜೆಟ್‌ಗಳನ್ನು ಉಳಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅವರ ವ್ಯವಹಾರದ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ತಿಳಿದಿರುವ ತಜ್ಞರು ರಚಿಸಿದ್ದಾರೆ.

7 ಓಪನ್ ಸೋರ್ಸ್ ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳ ಬಗ್ಗೆ ನೀವು ತಿಳಿದಿರಬೇಕು

ಲೇಖನ, ನಾವು ಇಂದು ಪ್ರಕಟಿಸುತ್ತಿರುವ ಅನುವಾದ, ಕ್ಲೌಡ್ ಸಿಸ್ಟಮ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು 7 ಓಪನ್ ಸೋರ್ಸ್ ಪರಿಕರಗಳ ಅವಲೋಕನವನ್ನು ಒದಗಿಸುತ್ತದೆ. ವೈಪರೀತ್ಯಗಳು ಮತ್ತು ಅಸುರಕ್ಷಿತ ಚಟುವಟಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮೂಲಕ ಹ್ಯಾಕರ್‌ಗಳು ಮತ್ತು ಸೈಬರ್ ಅಪರಾಧಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಈ ಸಾಧನಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.

1. ಓಸ್ಕ್ವೆರಿ

ಓಸ್ಕ್ವೆರಿ SQL ಬಳಸಿಕೊಂಡು ಸಂಕೀರ್ಣ ದತ್ತಾಂಶ ಗಣಿಗಾರಿಕೆಯನ್ನು ನಡೆಸಲು ಭದ್ರತಾ ವೃತ್ತಿಪರರಿಗೆ ಅನುಮತಿಸುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಕಡಿಮೆ-ಮಟ್ಟದ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಒಂದು ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. Osquery ಚೌಕಟ್ಟನ್ನು Linux, macOS, Windows ಮತ್ತು FreeBSD ಯಲ್ಲಿ ರನ್ ಮಾಡಬಹುದು. ಇದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ (OS) ಅನ್ನು ಉನ್ನತ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಂಬಂಧಿತ ಡೇಟಾಬೇಸ್ ಆಗಿ ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. SQL ಪ್ರಶ್ನೆಗಳನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ OS ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ಇದು ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಒಂದು ಪ್ರಶ್ನೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳು, ಲೋಡ್ ಮಾಡಲಾದ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳು, ತೆರೆದ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳು, ಸ್ಥಾಪಿಸಲಾದ ಬ್ರೌಸರ್ ವಿಸ್ತರಣೆಗಳು, ಹಾರ್ಡ್‌ವೇರ್ ಈವೆಂಟ್‌ಗಳು ಮತ್ತು ಫೈಲ್ ಹ್ಯಾಶ್‌ಗಳ ಬಗ್ಗೆ ಕಂಡುಹಿಡಿಯಬಹುದು.

ಆಸ್ಕ್ವೆರಿ ಫ್ರೇಮ್‌ವರ್ಕ್ ಅನ್ನು ಫೇಸ್‌ಬುಕ್ ರಚಿಸಿದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳ ಕೆಳಮಟ್ಟದ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಉಪಕರಣಗಳು ಬೇಕಾಗಿರುವುದು ಮಾತ್ರವಲ್ಲ ಎಂದು ಕಂಪನಿಯು ಅರಿತುಕೊಂಡ ನಂತರ ಅದರ ಕೋಡ್ 2014 ರಲ್ಲಿ ತೆರೆದ ಮೂಲವಾಗಿದೆ. ಅಂದಿನಿಂದ, Osquery ಅನ್ನು Dactiv, Google, Kolide, Trail of Bits, Uptycs ಮತ್ತು ಇನ್ನೂ ಅನೇಕ ಕಂಪನಿಗಳ ತಜ್ಞರು ಬಳಸಿದ್ದಾರೆ. ಇದು ಇತ್ತೀಚೆಗೆ ಘೋಷಿಸಿದೆ ಲಿನಕ್ಸ್ ಫೌಂಡೇಶನ್ ಮತ್ತು ಫೇಸ್‌ಬುಕ್ ಆಸ್ಕ್ವೆರಿಯನ್ನು ಬೆಂಬಲಿಸಲು ನಿಧಿಯನ್ನು ರಚಿಸಲಿವೆ.

Osqueryd ಎಂದು ಕರೆಯಲ್ಪಡುವ Osquery ನ ಹೋಸ್ಟ್ ಮಾನಿಟರಿಂಗ್ ಡೀಮನ್, ನಿಮ್ಮ ಸಂಸ್ಥೆಯ ಮೂಲಸೌಕರ್ಯದಾದ್ಯಂತ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ಪ್ರಶ್ನೆಗಳನ್ನು ನಿಗದಿಪಡಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಡೀಮನ್ ಪ್ರಶ್ನೆಯ ಫಲಿತಾಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಮೂಲಸೌಕರ್ಯದ ಸ್ಥಿತಿಯಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ಪ್ರತಿಬಿಂಬಿಸುವ ಲಾಗ್‌ಗಳನ್ನು ರಚಿಸುತ್ತದೆ. ಇದು ಭದ್ರತಾ ವೃತ್ತಿಪರರು ಸಿಸ್ಟಂನ ಸ್ಥಿತಿಯ ಪಕ್ಕದಲ್ಲಿ ಉಳಿಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ವೈಪರೀತ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ. ತಿಳಿದಿರುವ ಮತ್ತು ಅಪರಿಚಿತ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಹುಡುಕಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ಆಸ್ಕ್ವೆರಿಯ ಲಾಗ್ ಒಟ್ಟುಗೂಡಿಸುವ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸಬಹುದು, ಜೊತೆಗೆ ದಾಳಿಕೋರರು ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಎಲ್ಲಿ ಪ್ರವೇಶಿಸಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಅವರು ಯಾವ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು. ಇಲ್ಲಿ Osquery ಬಳಸಿಕೊಂಡು ಅಸಂಗತತೆ ಪತ್ತೆ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ಓದಿ.

2.GoAudit

ವ್ಯವಸ್ಥೆಯ ಲಿನಕ್ಸ್ ಆಡಿಟ್ ಎರಡು ಮುಖ್ಯ ಘಟಕಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಮೊದಲನೆಯದು ಸಿಸ್ಟಮ್ ಕರೆಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಕೆಲವು ಕರ್ನಲ್-ಮಟ್ಟದ ಕೋಡ್ ಆಗಿದೆ. ಎರಡನೆಯ ಘಟಕವು ಬಳಕೆದಾರ ಸ್ಪೇಸ್ ಡೀಮನ್ ಎಂದು ಕರೆಯಲ್ಪಡುತ್ತದೆ ಆಡಿಟ್ಡ್. ಆಡಿಟ್ ಫಲಿತಾಂಶಗಳನ್ನು ಡಿಸ್ಕ್ಗೆ ಬರೆಯಲು ಇದು ಕಾರಣವಾಗಿದೆ. GoAudit, ಕಂಪನಿಯು ರಚಿಸಿದ ವ್ಯವಸ್ಥೆ ಸಡಿಲ ಮತ್ತು 2016 ರಲ್ಲಿ ಬಿಡುಗಡೆಯಾಯಿತು, ಆಡಿಟ್ ಅನ್ನು ಬದಲಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಸುಲಭವಾದ ವಿಶ್ಲೇಷಣೆಗಾಗಿ Linux ಆಡಿಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಿಂದ ರಚಿಸಲಾದ ಬಹು-ಸಾಲಿನ ಈವೆಂಟ್ ಸಂದೇಶಗಳನ್ನು ಸಿಂಗಲ್ JSON ಬ್ಲಾಬ್‌ಗಳಾಗಿ ಪರಿವರ್ತಿಸುವ ಮೂಲಕ ಇದು ಲಾಗಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಸುಧಾರಿಸಿದೆ. GoAudit ನೊಂದಿಗೆ, ನೀವು ನೇರವಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕರ್ನಲ್-ಮಟ್ಟದ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೀವು ಹೋಸ್ಟ್‌ನಲ್ಲಿಯೇ ಕನಿಷ್ಠ ಈವೆಂಟ್ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು (ಅಥವಾ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ). ಅದೇ ಸಮಯದಲ್ಲಿ, ಗೋಆಡಿಟ್ ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಯೋಜನೆಯಾಗಿದೆ. ಈ ಉಪಕರಣವನ್ನು ಸಿಸ್ಟಂಗಳ ಬೆಂಬಲ ಅಥವಾ ಅಭಿವೃದ್ಧಿ ವೃತ್ತಿಪರರಿಗೆ ವೈಶಿಷ್ಟ್ಯ-ಸಮೃದ್ಧ ಸಾಧನವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಇದು ದೊಡ್ಡ ಪ್ರಮಾಣದ ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಎದುರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

GoAudit ವ್ಯವಸ್ಥೆಯನ್ನು ಗೋಲಾಂಗ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. ಇದು ಟೈಪ್-ಸುರಕ್ಷಿತ ಮತ್ತು ಉನ್ನತ-ಕಾರ್ಯಕ್ಷಮತೆಯ ಭಾಷೆಯಾಗಿದೆ. GoAudit ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೊದಲು, ನಿಮ್ಮ ಗೋಲಾಂಗ್ ಆವೃತ್ತಿಯು 1.7 ಕ್ಕಿಂತ ಹೆಚ್ಚಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.

3. ಗ್ರಾಪ್

ಯೋಜನೆಯು ಗ್ರಾಪ್ (ಗ್ರಾಫ್ ಅನಾಲಿಟಿಕ್ಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್) ಅನ್ನು ಕಳೆದ ವರ್ಷ ಮಾರ್ಚ್‌ನಲ್ಲಿ ಮುಕ್ತ ಮೂಲ ವರ್ಗಕ್ಕೆ ವರ್ಗಾಯಿಸಲಾಯಿತು. ಇದು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು, ಕಂಪ್ಯೂಟರ್ ಫೋರೆನ್ಸಿಕ್ಸ್ ನಡೆಸಲು ಮತ್ತು ಘಟನೆ ವರದಿಗಳನ್ನು ರಚಿಸಲು ತುಲನಾತ್ಮಕವಾಗಿ ಹೊಸ ವೇದಿಕೆಯಾಗಿದೆ. ದಾಳಿಕೋರರು ಸಾಮಾನ್ಯವಾಗಿ ಗ್ರಾಫ್ ಮಾದರಿಯಂತಹದನ್ನು ಬಳಸಿಕೊಂಡು ಕೆಲಸ ಮಾಡುತ್ತಾರೆ, ಒಂದೇ ಸಿಸ್ಟಮ್‌ನ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಆ ವ್ಯವಸ್ಥೆಯಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಇತರ ನೆಟ್‌ವರ್ಕ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಅನ್ವೇಷಿಸುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಸಿಸ್ಟಮ್ ಡಿಫೆಂಡರ್‌ಗಳು ನೆಟ್‌ವರ್ಕ್ ಸಿಸ್ಟಮ್‌ಗಳ ಸಂಪರ್ಕಗಳ ಗ್ರಾಫ್‌ನ ಮಾದರಿಯನ್ನು ಆಧರಿಸಿ ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುತ್ತಾರೆ, ಇದು ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಸಂಬಂಧಗಳ ವಿಶಿಷ್ಟತೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಲಾಗ್ ಮಾದರಿಗಿಂತ ಗ್ರಾಫ್ ಮಾದರಿಯ ಆಧಾರದ ಮೇಲೆ ಘಟನೆ ಪತ್ತೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ಕ್ರಮಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಪ್ರಯತ್ನವನ್ನು Grapl ಪ್ರದರ್ಶಿಸುತ್ತದೆ.

Grapl ಉಪಕರಣವು ಭದ್ರತೆ-ಸಂಬಂಧಿತ ಲಾಗ್‌ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ (Sysmon ಲಾಗ್‌ಗಳು ಅಥವಾ ಸಾಮಾನ್ಯ JSON ಸ್ವರೂಪದಲ್ಲಿ ಲಾಗ್‌ಗಳು) ಮತ್ತು ಅವುಗಳನ್ನು ಉಪಗ್ರಾಫ್‌ಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ (ಪ್ರತಿ ನೋಡ್‌ಗೆ "ಗುರುತನ್ನು" ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ). ಅದರ ನಂತರ, ಇದು ಉಪಗ್ರಾಫ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯ ಗ್ರಾಫ್ (ಮಾಸ್ಟರ್ ಗ್ರಾಫ್) ಆಗಿ ಸಂಯೋಜಿಸುತ್ತದೆ, ಇದು ವಿಶ್ಲೇಷಿಸಿದ ಪರಿಸರದಲ್ಲಿ ನಡೆಸಿದ ಕ್ರಿಯೆಗಳನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಗ್ರಾಪ್ ನಂತರ "ದಾಳಿಕೋರರ ಸಹಿಗಳನ್ನು" ಬಳಸಿಕೊಂಡು ಅಸಂಗತತೆಗಳು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಮಾದರಿಗಳನ್ನು ಗುರುತಿಸಲು ಫಲಿತಾಂಶದ ಗ್ರಾಫ್‌ನಲ್ಲಿ ವಿಶ್ಲೇಷಕಗಳನ್ನು ರನ್ ಮಾಡುತ್ತದೆ. ವಿಶ್ಲೇಷಕವು ಅನುಮಾನಾಸ್ಪದ ಸಬ್‌ಗ್ರಾಫ್ ಅನ್ನು ಗುರುತಿಸಿದಾಗ, ತನಿಖೆಗಾಗಿ ಉದ್ದೇಶಿಸಲಾದ ಎಂಗೇಜ್‌ಮೆಂಟ್ ರಚನೆಯನ್ನು ಗ್ರ್ಯಾಪ್ಲ್ ಉತ್ಪಾದಿಸುತ್ತದೆ. ನಿಶ್ಚಿತಾರ್ಥವು ಪೈಥಾನ್ ವರ್ಗವಾಗಿದ್ದು, ಇದನ್ನು AWS ಪರಿಸರದಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಜುಪಿಟರ್ ನೋಟ್‌ಬುಕ್‌ಗೆ ಲೋಡ್ ಮಾಡಬಹುದು. Grapl, ಹೆಚ್ಚುವರಿಯಾಗಿ, ಗ್ರಾಫ್ ವಿಸ್ತರಣೆಯ ಮೂಲಕ ಘಟನೆಯ ತನಿಖೆಗಾಗಿ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯ ಪ್ರಮಾಣವನ್ನು ಹೆಚ್ಚಿಸಬಹುದು.

ನೀವು ಗ್ರಾಪ್ ಅನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ನೋಡಬಹುದು ಇದು ಆಸಕ್ತಿದಾಯಕ ವೀಡಿಯೊ - BSides ಲಾಸ್ ವೇಗಾಸ್ 2019 ರಿಂದ ಪ್ರದರ್ಶನದ ರೆಕಾರ್ಡಿಂಗ್.

4. OSSEC

ಒಎಸ್ಸೆಕ್ 2004 ರಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಯೋಜನೆಯಾಗಿದೆ. ಈ ಯೋಜನೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ, ಹೋಸ್ಟ್ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಮುಕ್ತ-ಮೂಲ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ವೇದಿಕೆಯಾಗಿ ನಿರೂಪಿಸಬಹುದು. OSSEC ಅನ್ನು ವರ್ಷಕ್ಕೆ 500000 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಬಾರಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಈ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅನ್ನು ಮುಖ್ಯವಾಗಿ ಸರ್ವರ್‌ಗಳಲ್ಲಿನ ಒಳನುಗ್ಗುವಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಸಾಧನವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ನಾವು ಸ್ಥಳೀಯ ಮತ್ತು ಕ್ಲೌಡ್ ಸಿಸ್ಟಮ್ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ. ಫೈರ್‌ವಾಲ್‌ಗಳು, ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು, ವೆಬ್ ಸರ್ವರ್‌ಗಳ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆ ಲಾಗ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಮತ್ತು ದೃಢೀಕರಣ ಲಾಗ್‌ಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡಲು OSSEC ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಒಂದು ಸಾಧನವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

OSSEC ಭದ್ರತಾ ಘಟನೆ ನಿರ್ವಹಣೆ (SIM) ಮತ್ತು ಭದ್ರತಾ ಮಾಹಿತಿ ಮತ್ತು ಈವೆಂಟ್ ನಿರ್ವಹಣೆ (SIEM) ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಹೋಸ್ಟ್-ಆಧಾರಿತ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯ (HIDS) ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ. OSSEC ನೈಜ ಸಮಯದಲ್ಲಿ ಫೈಲ್ ಸಮಗ್ರತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು. ಇದು, ಉದಾಹರಣೆಗೆ, ವಿಂಡೋಸ್ ರಿಜಿಸ್ಟ್ರಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ. OSSEC ನೈಜ ಸಮಯದಲ್ಲಿ ಪತ್ತೆಯಾದ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಮಧ್ಯಸ್ಥಗಾರರಿಗೆ ತಿಳಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ಪತ್ತೆಯಾದ ಬೆದರಿಕೆಗಳಿಗೆ ತ್ವರಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಈ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಮತ್ತು ಲಿನಕ್ಸ್, ಫ್ರೀಬಿಎಸ್‌ಡಿ, ಓಪನ್‌ಬಿಎಸ್‌ಡಿ ಮತ್ತು ಸೋಲಾರಿಸ್ ಸೇರಿದಂತೆ ಅತ್ಯಂತ ಆಧುನಿಕ ಯುನಿಕ್ಸ್-ತರಹದ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

OSSEC ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಕೇಂದ್ರೀಯ ನಿಯಂತ್ರಣ ಘಟಕವನ್ನು ಒಳಗೊಂಡಿದೆ, ನಿರ್ವಾಹಕ, ಏಜೆಂಟ್‌ಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ (ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕಾದ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಸಣ್ಣ ಪ್ರೋಗ್ರಾಂಗಳು). ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದು ಫೈಲ್‌ಗಳ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಬಳಸುವ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಇದು ಈವೆಂಟ್‌ಗಳ ದಾಖಲೆಗಳು ಮತ್ತು ದಾಖಲೆಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ಆಡಿಟ್ ಫಲಿತಾಂಶಗಳನ್ನು ಸಹ ಸಂಗ್ರಹಿಸುತ್ತದೆ.

OSSEC ಯೋಜನೆಯು ಪ್ರಸ್ತುತ Atomicorp ನಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ. ಕಂಪನಿಯು ಉಚಿತ ಮುಕ್ತ ಮೂಲ ಆವೃತ್ತಿಯನ್ನು ನೋಡಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ಕೊಡುಗೆಗಳನ್ನು ನೀಡುತ್ತದೆ ವಿಸ್ತರಿಸಲಾಗಿದೆ ಉತ್ಪನ್ನದ ವಾಣಿಜ್ಯ ಆವೃತ್ತಿ. ಇಲ್ಲಿ OSSEC ಪ್ರಾಜೆಕ್ಟ್ ಮ್ಯಾನೇಜರ್ ಸಿಸ್ಟಮ್ನ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯ ಬಗ್ಗೆ ಮಾತನಾಡುವ ಪಾಡ್ಕ್ಯಾಸ್ಟ್ - OSSEC 3.0. ಇದು ಯೋಜನೆಯ ಇತಿಹಾಸದ ಬಗ್ಗೆಯೂ ಮಾತನಾಡುತ್ತದೆ, ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಕ್ಷೇತ್ರದಲ್ಲಿ ಬಳಸಲಾಗುವ ಆಧುನಿಕ ವಾಣಿಜ್ಯ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಇದು ಹೇಗೆ ಭಿನ್ನವಾಗಿದೆ.

5. ಮೀರ್ಕಾಟ್

ಸುರಿಕಾಟಾ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯ ಮುಖ್ಯ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿದ ಮುಕ್ತ ಮೂಲ ಯೋಜನೆಯಾಗಿದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ, ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ ವ್ಯವಸ್ಥೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಧನವನ್ನು ಒಳಗೊಂಡಿದೆ.

ಈ ಉತ್ಪನ್ನವು 2009 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು. ಅವರ ಕೆಲಸವು ನಿಯಮಗಳನ್ನು ಆಧರಿಸಿದೆ. ಅಂದರೆ, ಅದನ್ನು ಬಳಸುವವರು ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ನ ಕೆಲವು ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ವಿವರಿಸಲು ಅವಕಾಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ. ನಿಯಮವನ್ನು ಪ್ರಚೋದಿಸಿದರೆ, ಸೂರಿಕಾಟಾ ಅಧಿಸೂಚನೆಯನ್ನು ರಚಿಸುತ್ತದೆ, ಅನುಮಾನಾಸ್ಪದ ಸಂಪರ್ಕವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಅಥವಾ ಕೊನೆಗೊಳಿಸುತ್ತದೆ, ಇದು ಮತ್ತೆ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನಿಯಮಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಯೋಜನೆಯು ಬಹು-ಥ್ರೆಡ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ. ದೊಡ್ಡ ಪ್ರಮಾಣದ ದಟ್ಟಣೆಯನ್ನು ಹೊಂದಿರುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ನಿಯಮಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಇದು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಬಹು-ಥ್ರೆಡಿಂಗ್ ಬೆಂಬಲಕ್ಕೆ ಧನ್ಯವಾದಗಳು, ಸಂಪೂರ್ಣವಾಗಿ ಸಾಮಾನ್ಯ ಸರ್ವರ್ 10 Gbit/s ವೇಗದಲ್ಲಿ ಪ್ರಯಾಣಿಸುವ ಸಂಚಾರವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ವಿಶ್ಲೇಷಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಬಳಸುವ ನಿಯಮಗಳ ಸೆಟ್ ಅನ್ನು ನಿರ್ವಾಹಕರು ಮಿತಿಗೊಳಿಸಬೇಕಾಗಿಲ್ಲ. ಸುರಿಕಾಟಾ ಹ್ಯಾಶಿಂಗ್ ಮತ್ತು ಫೈಲ್ ಮರುಪಡೆಯುವಿಕೆಯನ್ನು ಸಹ ಬೆಂಬಲಿಸುತ್ತದೆ.

ಉತ್ಪನ್ನದಲ್ಲಿ ಇತ್ತೀಚೆಗೆ ಪರಿಚಯಿಸಲಾದ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಮಾನ್ಯ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಅಥವಾ AWS ನಂತಹ ವರ್ಚುವಲ್ ಗಣಕಗಳಲ್ಲಿ ರನ್ ಮಾಡಲು Suricata ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಸಂಚಾರ ಮೇಲ್ವಿಚಾರಣೆ.

ಯೋಜನೆಯು ಲುವಾ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಬೆದರಿಕೆ ಸಹಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಸಂಕೀರ್ಣ ಮತ್ತು ವಿವರವಾದ ತರ್ಕವನ್ನು ರಚಿಸಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಸುರಿಕಾಟಾ ಯೋಜನೆಯನ್ನು ಮುಕ್ತ ಮಾಹಿತಿ ಭದ್ರತಾ ಪ್ರತಿಷ್ಠಾನ (OISF) ನಿರ್ವಹಿಸುತ್ತದೆ.

6. ಝೀಕ್ (ಸಹೋದರ)

ಸುರಿಕಾಟಾದಂತೆ, Ek ೀಕ್ (ಈ ಯೋಜನೆಯನ್ನು ಹಿಂದೆ Bro ಎಂದು ಕರೆಯಲಾಗುತ್ತಿತ್ತು ಮತ್ತು ಇದನ್ನು BroCon 2018 ನಲ್ಲಿ Zeek ಎಂದು ಮರುನಾಮಕರಣ ಮಾಡಲಾಯಿತು) ಇದು ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ ವ್ಯವಸ್ಥೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಧನವಾಗಿದ್ದು ಅದು ಅನುಮಾನಾಸ್ಪದ ಅಥವಾ ಅಪಾಯಕಾರಿ ಚಟುವಟಿಕೆಯಂತಹ ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ. ಝೀಕ್ ಸಾಂಪ್ರದಾಯಿಕ IDS ನಿಂದ ಭಿನ್ನವಾಗಿದೆ, ವಿನಾಯಿತಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ನಿಯಮ-ಆಧಾರಿತ ಸಿಸ್ಟಮ್‌ಗಳಂತಲ್ಲದೆ, ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಮೆಟಾಡೇಟಾವನ್ನು ಸಹ Zeek ಸೆರೆಹಿಡಿಯುತ್ತದೆ. ಅಸಾಮಾನ್ಯ ನೆಟ್‌ವರ್ಕ್ ನಡವಳಿಕೆಯ ಸಂದರ್ಭವನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, HTTP ಕರೆ ಅಥವಾ ಭದ್ರತಾ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುವ ವಿಧಾನವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ, ಪ್ರೋಟೋಕಾಲ್, ಪ್ಯಾಕೆಟ್ ಹೆಡರ್‌ಗಳಲ್ಲಿ, ಡೊಮೇನ್ ಹೆಸರುಗಳಲ್ಲಿ ನೋಡಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ.

ನಾವು ಝೀಕ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಸೆಕ್ಯುರಿಟಿ ಟೂಲ್ ಎಂದು ಪರಿಗಣಿಸಿದರೆ, ಘಟನೆಯ ಮೊದಲು ಅಥವಾ ಸಮಯದಲ್ಲಿ ಏನಾಯಿತು ಎಂಬುದರ ಕುರಿತು ತಿಳಿದುಕೊಳ್ಳುವ ಮೂಲಕ ಘಟನೆಯನ್ನು ತನಿಖೆ ಮಾಡಲು ತಜ್ಞರಿಗೆ ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು. Zeek ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಡೇಟಾವನ್ನು ಉನ್ನತ ಮಟ್ಟದ ಈವೆಂಟ್‌ಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್ ಇಂಟರ್ಪ್ರಿಟರ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇಂಟರ್ಪ್ರಿಟರ್ ಈವೆಂಟ್‌ಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆಯ ವಿಷಯದಲ್ಲಿ ಆ ಘಟನೆಗಳ ಅರ್ಥವನ್ನು ನಿಖರವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಬಳಸುವ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಸಂಸ್ಥೆಯ ಅಗತ್ಯಗಳಿಗೆ ತಕ್ಕಂತೆ ಮೆಟಾಡೇಟಾವನ್ನು ಹೇಗೆ ಅರ್ಥೈಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಸ್ಟಮೈಸ್ ಮಾಡಲು ಝೀಕ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯನ್ನು ಬಳಸಬಹುದು. AND, OR ಮತ್ತು NOT ಆಪರೇಟರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಕೀರ್ಣ ತಾರ್ಕಿಕ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ನಿರ್ಮಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಇದು ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಪರಿಸರವನ್ನು ಹೇಗೆ ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕಸ್ಟಮೈಸ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸುರಿಕಾಟಾಗೆ ಹೋಲಿಸಿದರೆ, ಭದ್ರತಾ ಬೆದರಿಕೆ ವಿಚಕ್ಷಣವನ್ನು ನಡೆಸುವಾಗ ಝೀಕ್ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಸಾಧನವಾಗಿ ಕಾಣಿಸಬಹುದು ಎಂದು ಗಮನಿಸಬೇಕು.

Zeek ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳಲ್ಲಿ ನೀವು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ದಯವಿಟ್ಟು ಸಂಪರ್ಕಿಸಿ ಇದು ವೀಡಿಯೊ

7. ಪ್ಯಾಂಥರ್

ಪ್ಯಾಂಥರ್ ನಿರಂತರ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ಪ್ರಬಲವಾದ, ಸ್ಥಳೀಯವಾಗಿ ಕ್ಲೌಡ್-ಸ್ಥಳೀಯ ವೇದಿಕೆಯಾಗಿದೆ. ಇದನ್ನು ಇತ್ತೀಚೆಗೆ ತೆರೆದ ಮೂಲ ವರ್ಗಕ್ಕೆ ವರ್ಗಾಯಿಸಲಾಗಿದೆ. ಮುಖ್ಯ ವಾಸ್ತುಶಿಲ್ಪಿ ಯೋಜನೆಯ ಮೂಲದಲ್ಲಿದೆ ಸ್ಟ್ರೀಮ್ ಅಲರ್ಟ್ - ಸ್ವಯಂಚಾಲಿತ ಲಾಗ್ ವಿಶ್ಲೇಷಣೆಗೆ ಪರಿಹಾರಗಳು, ಅದರ ಕೋಡ್ ಅನ್ನು Airbnb ತೆರೆಯಿತು. ಪ್ಯಾಂಥರ್ ಬಳಕೆದಾರರಿಗೆ ಎಲ್ಲಾ ಪರಿಸರಗಳಲ್ಲಿನ ಬೆದರಿಕೆಗಳನ್ನು ಕೇಂದ್ರೀಯವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಅವುಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸಂಘಟಿಸಲು ಒಂದೇ ವ್ಯವಸ್ಥೆಯನ್ನು ನೀಡುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಯು ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ ಮೂಲಸೌಕರ್ಯದ ಗಾತ್ರದೊಂದಿಗೆ ಬೆಳೆಯುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ. ಬೆದರಿಕೆ ಪತ್ತೆ ತಪ್ಪು ಧನಾತ್ಮಕ ಮತ್ತು ಭದ್ರತಾ ವೃತ್ತಿಪರರಿಗೆ ಅನಗತ್ಯ ಕೆಲಸದ ಹೊರೆ ಕಡಿಮೆ ಮಾಡಲು ಪಾರದರ್ಶಕ, ನಿರ್ಣಾಯಕ ನಿಯಮಗಳನ್ನು ಆಧರಿಸಿದೆ.

ಪ್ಯಾಂಥರ್‌ನ ಮುಖ್ಯ ಲಕ್ಷಣಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳಿವೆ:

  • ಲಾಗ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಪತ್ತೆ.
  • ಬೆದರಿಕೆ ಪತ್ತೆ, ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಸೂಚಿಸುವ ಸೂಚಕಗಳಿಗಾಗಿ ಲಾಗ್‌ಗಳನ್ನು ಹುಡುಕುವ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಪ್ಯಾಂಟರ್‌ನ ಪ್ರಮಾಣಿತ ಡೇಟಾ ಕ್ಷೇತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಹುಡುಕಾಟವನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ.
  • ಬಳಸಿಕೊಂಡು SOC/PCI/HIPAA ಮಾನದಂಡಗಳ ಅನುಸರಣೆಗಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ ಹುದುಗಿದೆ ಪ್ಯಾಂಥರ್ ಕಾರ್ಯವಿಧಾನಗಳು.
  • ಆಕ್ರಮಣಕಾರರು ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ ಗಂಭೀರ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡುವ ಕಾನ್ಫಿಗರೇಶನ್ ದೋಷಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸರಿಪಡಿಸುವ ಮೂಲಕ ನಿಮ್ಮ ಕ್ಲೌಡ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ರಕ್ಷಿಸಿ.

AWS ಕ್ಲೌಡ್ ಫಾರ್ಮೇಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಸ್ಥೆಯ AWS ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಪ್ಯಾಂಥರ್ ಅನ್ನು ನಿಯೋಜಿಸಲಾಗಿದೆ. ಇದು ಬಳಕೆದಾರರು ಯಾವಾಗಲೂ ತನ್ನ ಡೇಟಾದ ನಿಯಂತ್ರಣದಲ್ಲಿರಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಫಲಿತಾಂಶಗಳು

ಸಿಸ್ಟಮ್ ಭದ್ರತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಈ ದಿನಗಳಲ್ಲಿ ನಿರ್ಣಾಯಕ ಕಾರ್ಯವಾಗಿದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವಲ್ಲಿ, ಯಾವುದೇ ಗಾತ್ರದ ಕಂಪನಿಗಳು ಸಾಕಷ್ಟು ಅವಕಾಶಗಳನ್ನು ಒದಗಿಸುವ ಮತ್ತು ಬಹುತೇಕ ಏನೂ ವೆಚ್ಚವಾಗದ ಅಥವಾ ಉಚಿತವಾದ ತೆರೆದ ಮೂಲ ಸಾಧನಗಳಿಂದ ಸಹಾಯ ಮಾಡಬಹುದು.

ಆತ್ಮೀಯ ಓದುಗರು! ನೀವು ಯಾವ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಧನಗಳನ್ನು ಬಳಸುತ್ತೀರಿ?

7 ಓಪನ್ ಸೋರ್ಸ್ ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರಿಂಗ್ ಪರಿಕರಗಳ ಬಗ್ಗೆ ನೀವು ತಿಳಿದಿರಬೇಕು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ