7 instrumenta aperiens ad vigilantiam securitatis nubium systematum quae scitu digna sunt

Pervulgatae adoptionis nubes computantes adiuvat societates suas res scandunt. Sed usus novorum suggestorum etiam significat cessum novarum minarum. Tuum tuum manipulus conservans in regimine author ad vigilantiam securitatis nubium officiorum non est facilis. Instrumenta vigilantia existentia sunt pretiosa et tarda. Sunt aliquatenus difficiles ad regendum, cum fit nubes infrastructuram magnam scalam. Ad securitatem nubem suam in altam custodiendam, societates egent validis, flexibilibus et intuitivis instrumentis, quae ultra iam parata erant. Hinc patet fons technologiae valde expeditus, adiuvans ad rationes securitatis salvandas et a peritis, qui multum de negotiis suis sciunt.

7 instrumenta aperiens ad vigilantiam securitatis nubium systematum quae scitu digna sunt

Articulus, de quo hodie agimus, translatio praebet perspectum 7 instrumentorum apertarum ad vigilantiam systematum nubium securitatis. Instrumenta haec ordinantur ad defendendum contra hackers et cybercriminas deprehendendo anomalias et operationes non tutas.

1. Osquery

Osquery ratio est pro low-gradu vigilantia et analysi systematum operandi, quod professionales securitatis permittit ad fodienda SQL notitias multiplices deducendas. Artificium Osquery in Linux, macOS, Fenestra et FreeBSD currere potest. Repraesentat systema operandi (OS) tamquam database summus effectus relationis. Hoc permittit speciales securitatem explorare OS currens SQL queries. Exempli causa, interrogatione utens, de processibus currit, nucleo modulorum onusto, nexus retis aperti, extensiones navigatri, eventus ferrariae inauguratus, et lima hashes inveneris.

Artus Osquery a Facebook creatus est. Codex eius apertus fons est anno 2014, postquam societas intellexit non solum ipsum opus esse instrumenta ad machinationes machinas operandi systemata demissa monitori. Cum igitur, Osquery peritis e societatibus adhibita sunt ut Dactiv, Google, Kolide, Trail of Bits, Uptycs, et multi alii. Nuper erat nuntiatum Linux Foundation et Facebook formaturas pecunias ad Osquery sustentandas.

Hospes Osquery sedula daemonis, osqueryd vocata, permittit tibi interrogationes statuere quae notitias collectas ex infrastructura tua organizandi. Daemon interrogationes eventus colligit et tigna facit quae mutationes in statu infrastructuris reflectunt. Hoc auxilium professionales securitatis possunt pariter manere secundum systematis statum et maxime utile est ad anomalias identificandas. Osquery stipes aggregationis facultates adhiberi possunt ad adiuvandum ut malware notae et ignotae invenias, necnon cognoscas ubi oppugnatores tui systematis ingressi sunt et quid programmata instituerunt. hic Plura de anomaliae detectione per Osquery.

2.GoAudit

ratio Linux audit consistit in duobus principalibus partibus. Primum est codicem quendam nucleo-gradu ad intercipiendum destinatum et ratio monitoris vocat. Secunda pars est a user spatii daemon vocatus auditd. Est responsalis proventuum computorum scribendorum ad disci. GoAuditA systema societatis creata est et dissolutus est et dimisit in 2016, auditd reponere destinatus. Facultatem logging emendavit, nuntii eventus multi-lineae convertendo a Linux systema audiendo in singulas JSON Blobs ad faciliorem analysim generavit. Cum GoAudit, mechanismos nucleos in retiaculis directe accedere potes. Praeterea, minimum eventum eliquare in ipsum exercitum (vel eliquare omnino disable potest). Eodem tempore, GoAudit consilium est consilium non solum securitatem curare. Hoc instrumentum ordinatur ut instrumentum pluma-dives pro systemata auxilio vel progressu professionalium. Iuvat difficultates pugnare in magnarum substructionibus.

De GoAudit ratio in Golang. Typus tuta et summus perficientur lingua est. Priusquam inaugurari GoAudit, reprehendo tuum versionem Golang altiorem esse quam 1.7.

3. Grapl

project Grapl (Graph Analytics Platform) translata categoriam ad fontem apertum mense Martio anno praeterito. Novum suggestum relative est ad quaestiones securitatis detegendas, forensicas computatrales gerens et relationes incidentes gignens. Impugnatores saepe operantur utentes quasi exemplar quoddam graphi, imperium unius systematis potiti et alias systemata retis exploratorum ab illo ordiri. Ideo, omnino naturale est quod defensores systematis mechanismum adhibebunt etiam secundum exemplar graphi nexuum systematum retis, attentis proprietatibus relationum inter systemata. Grapl conatum ad deprehensionem incidentium deducendi et responsionis mensuras in forma graphi positas potius quam exemplar truncum demonstrat.

Instrumentum Grapl tigna securitatis relatas (Sysmon trabes vel tigna in forma JSON regulariter accipit) easque in subgraphas convertit (definiens "identitatem" pro singulis nodi). Deinde, subgraphas in graphum commune (Magister Graph) coniungit, quod actiones in ambitus analyseos peractas repraesentat. Grapl ergo Analysores decurrit in grapho inde utens "impugnatoris subscriptionibus" ad cognoscendas anomalias et exemplaria suspecta. Cum analystor subgraphum suspectum agnoscit, Grapl compositionem constituendi cura quaerendi destinatam generat. Commissio Pythonis classis est quae onerari potest, exempli gratia, in Iuppiter Comentario in AWS environment explicavit. Grapl, praeterea scalam informationum collectionis augere potest ad investigationes incidentes per expansionem graph.

Si vis Grapl melius intelligere, vultu capere potes quod interesting video - recordatio perficiendi ab BSides Las Vegas MMXIX.

4. OSSEC

OSSEC in MMIV fundatum est consilium. Hoc consilium, generatim, potest denotari ut securitas magna vigilantia aperta-fontem suggestum designet ad analysin et intrusionem deprehensionis hospitis. OSSEC plusquam 2004 vicibus per annum accipitur. Hoc tribunal principaliter adhibetur ut instrumentum deprehendendi intrusiones in servientibus. Loquimur insuper de systematibus utriusque loci et nubili. OSSEC saepe usus est ut instrumentum ad exploranda ligna murorum vigilantiae et analysis, systematum intrusionis detectionis, servientium interretialium, ac etiam ad investigandas trabes authenticas.

OSSEC coniungit facultates exercitus Intrusionis Detectionis System (HIDS) cum Securitatis Incidentia Management (SIM) et Information Securitatis et Systematis Event (SIEM) . OSSEC etiam monitor lima integritas in tempore reali potest. Hoc, exempli gratia, monitores subcriptio Fenestrarum rootkits detegit. OSSEC deprehensis quaestionibus in reali tempore certiorem facere potest et adiuvat ut minis detectis cito respondeat. Hoc suggestum adiuvat Microsoft Windows et recentissimas rationes Unix-similes, inter Linux, FreeBSD, OpenBSD et Solaris.

suggestum OSSEC in media potestate entitatis consistit, praeposita, ab agentium informatione et monitore adhibita (a programmatibus parvis in systematibus monitoriis necessariis institutis). Praepositus systematis Linux inauguratus est, qui datorum datorum simplicitatem imaginum ad reprimendam usum dat. Etiam acta ac monumenta rerum ac rationum audit eventus reponit.

Consilium OSSEC currently ab Atomicorp sustentatur. Societas liberum versionis apertum fontem curat et praeterea offert expandi versio commercialis producti. hic podcast in quo procurator project OSSEC de novissima versione systematis loquitur - OSSEC 3.0. Etiam de historia propositi loquitur et quomodo differat a modernis systematibus mercatoriis adhibitis in campo securitatis computatrum.

5. meerkat

Suricata fons apertus est projectus in solvendo principales quaestiones securitatis computatrum. Speciatim comprehendit intrusionem deprehensionis systematis, intrusionem praeventionis systematis, et instrumentum securitatis retis vigilantiae.

Hoc productum apparuit in MMIX. Eius opus in regulis fundatur. Hoc est, ille qui utitur, facultatem habet quaedam notas negotiationis retis describendi. Si regula urget, Suricata notificationem generat, interclusionem vel nexum suspectum terminans, quod iterum pendet ex regulis determinatis. Project etiam operationem multi-filam sustinet. Hoc efficit, ut cito expediat numerositas regulas in retiacula, quae magna volumina negotiationis ferunt. Gratias ad multi-stramen subsidium, servitor omnino ordinarius potest feliciter analysin mercaturam pergentem ad celeritatem 2009 Gbit/s. Hoc in casu, administrator non habet modum regulae ad usum analysin negotiationis. Suricata etiam sustentat hashing et tudo retrieval.

Suricata configurari potest currere in servientibus regularibus vel in machinis virtualibus, sicut AWS, utendo pluma nuper inducta in facto. negotiationis magna.

Documentum scriptorum Luae adiuvat, quod adhiberi potest ad logicam complexam et accuratam creare ad subscriptiones minas examinandas.

Consilium Suricata ab Open Information Securitatis Foundation (OISF).

6. Zeek (Bro)

Suricata Zeek (Hoc inceptum olim Bro appellatum et Zeek apud BroCon 2018 nominatum est) est etiam intrusio deprehensio ratio et instrumentum securitatis retis vigilantioris, quod anomalias deprehendere potest sicut actio suspecta vel periculosa. Zeek a tradito IDS differt in eo quod, dissimiles systemata regulae fundatae quae exceptiones deprehendunt, Zeek etiam metadata coniungitur cum iis quae in retis geruntur. Hoc fit ut contextus inusitatis retis moribus melius intelligatur. Hoc permittit, exempli gratia, per HTTP vocationem examinando vel procedendi ad testimoniales securitatis commutandas, ad protocollum, ad fasciculum capitis, ad nomina domain spectandum.

Si Zeek tamquam instrumentum securitatis retis consideramus, tunc dicere possumus quod artifex dat facultatem explorandi incidentes discendo de iis quae ante vel in casu incident. Zeek etiam notitias retis in altum gradu eventus convertit et facultatem praebet operandi cum interprete scripto. Interpres linguam programmandi adiuvat quae cum eventibus inter se cohaerere solet et explorare quidnam illae eventus significent secundum securitatem retis. Lingua programmandi Zeek adhiberi potest ad morem quem ad modum metadata interpretatur ad propriae normae necessitates congruere. Permittit te ut condiciones logicas multiplices utentes operatoribus AND, VEL et NON, aedifices. Hoc dat facultatem utentes mos quomodo eorum ambitus explicantur. Tamen notandum est, in comparatione cum Suricata, Zeek instrumentum potius compositum videri cum securitatem minas exploratoris faciendi.

Si interest magis details de Zeek, pete contactum hoc video.

7. Panthera

Panthera est potens, paternus nubilum indigena suggestus ad continuam securitatem vigilantiam. Nuper translatum est ad categoriam apertam fontem. Praecipuus faber est ad initia rei StreamAlert β€” Solutiones pro analysi automated log, quarum codicem Airbnb apertum est. Panther unam systema usoris dat ut centraliter minas deprehendat in omnibus ambitibus et responsionem illis componat. Haec ratio crescere potest cum magnitudine infrastructure inserviente. Deprehensio comminatio innititur perspicuis, determinatis regulis ad reducere falsa positivis et non necessariis inposuit pro professionales securitatis.

Inter praecipua Pantherae lineamenta haec sunt;

  • Deprehensio alienum accessum ad facultates per omnia examinare.
  • Comminatio deprehensio, perscrutando acta indicibus ad quaestiones securitatis indicandas. Quaesitum est utens de mensuris Panteri notitias agrorum.
  • Reprehendo ratio pro obsequio cum SOC / PCI / HIPAA signa utens constructum-in Pantherae machinationes.
  • Opes nubes tuas protege per errores conformationis automatice corrigendo qui graves difficultates causare possent si ab oppugnatoribus opprimuntur.

Panthera nube AWS organizationem explicatur utens CloudFormation. Hoc permittit utentis suae notitiae semper in potestate sit.

results

Securitas ratio vigilantia est opus criticum his diebus. Ad hanc quaestionem solvendam, societates cuiusvis magnitudinis adiuvari possunt instrumentorum aperto fonte, qui multam opportunitates praebet ac paene nihili sunt vel liberae sunt.

Carissimi legentibus! Quae instrumenta securitatis magna uteris?

7 instrumenta aperiens ad vigilantiam securitatis nubium systematum quae scitu digna sunt

Source: www.habr.com