cloud computing ကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးခြင်းသည် ကုမ္ပဏီများသည် ၎င်းတို့၏ လုပ်ငန်းကို ချဲ့ထွင်ရန် ကူညီပေးသည်။ သို့သော် ပလပ်ဖောင်းအသစ်များကို အသုံးပြုခြင်းသည် ခြိမ်းခြောက်မှုအသစ်များ ပေါ်ပေါက်လာခြင်းကို ဆိုလိုသည်။ cloud ဝန်ဆောင်မှုများ၏ လုံခြုံရေးကို စောင့်ကြည့်ရန် တာဝန်ရှိသော အဖွဲ့အစည်းတစ်ခုအတွင်း သင့်ကိုယ်ပိုင်အဖွဲ့ကို ထိန်းသိမ်းခြင်းသည် လွယ်ကူသောအလုပ်မဟုတ်ပါ။ လက်ရှိစောင့်ကြည့်ရေးကိရိယာများသည် ဈေးကြီးပြီး နှေးကွေးသည်။ ကြီးမားသော cloud အခြေခံအဆောက်အဦများ လုံခြုံစေရန်အတွက် ၎င်းတို့သည် အတိုင်းအတာတစ်ခုအထိ စီမံခန့်ခွဲရန် ခက်ခဲပါသည်။ ၎င်းတို့၏ cloud လုံခြုံရေးကို မြင့်မားသောအဆင့်တွင် ထားရှိရန်၊ ကုမ္ပဏီများသည် ယခင်က ရရှိထားသည့်အရာထက် ကျော်လွန်သည့် အစွမ်းထက်၊ ပြောင်းလွယ်ပြင်လွယ်နှင့် အလိုလိုသိနိုင်သော ကိရိယာများ လိုအပ်ပါသည်။ ဤနေရာတွင် ပွင့်လင်းရင်းမြစ်နည်းပညာများသည် လုံခြုံရေးဘတ်ဂျက်များကို ချွေတာရန်နှင့် ၎င်းတို့၏လုပ်ငန်းအကြောင်းကို များစွာသိသော ကျွမ်းကျင်သူများက ဖန်တီးပေးခြင်းဖြင့် အလွန်အသုံးဝင်ပါသည်။
ယနေ့ကျွန်ုပ်တို့ထုတ်ဝေနေသောဘာသာပြန်ဆောင်းပါးသည် cloud စနစ်များ၏လုံခြုံရေးကိုစောင့်ကြည့်ရန်အတွက် open source tools 7 ခု၏ခြုံငုံသုံးသပ်ချက်ကိုပေးသည်။ ဤကိရိယာများသည် ကွဲလွဲချက်များနှင့် အန္တရာယ်ကင်းသော လုပ်ဆောင်ချက်များကို ရှာဖွေခြင်းဖြင့် ဟက်ကာများနှင့် ဆိုက်ဘာရာဇ၀တ်မှုများကို ကာကွယ်ရန် ဒီဇိုင်းထုတ်ထားသည်။
1. Osquery
Osquery framework ကို Facebook က ဖန်တီးခဲ့တာပါ။ ကုမ္ပဏီသည် ၎င်းကိုယ်တိုင်သာမက လည်ပတ်မှုစနစ်များ၏ အဆင့်နိမ့်ယန္တရားများကို စောင့်ကြည့်ရန် ကိရိယာများ လိုအပ်ကြောင်း ကုမ္ပဏီမှ သိရှိပြီးနောက် ၎င်း၏ကုဒ်သည် 2014 ခုနှစ်တွင် open source ဖြစ်ခဲ့သည်။ ထိုအချိန်မှစ၍ Osquery ကို Dactiv၊ Google၊ Kolide၊ Trail of Bits၊ Uptycs နှင့် အခြားကုမ္ပဏီများမှ ကျွမ်းကျင်သူများက အသုံးပြုခဲ့သည်။ အဲဒါက မကြာသေးဘူး။
Osquery ၏ host monitoring daemon, osqueryd သည် သင့်အား သင့်အဖွဲ့အစည်း၏ အခြေခံအဆောက်အဦများတစ်လျှောက်မှ အချက်အလက်စုဆောင်းသည့် စုံစမ်းမေးမြန်းမှုများကို အချိန်ဇယားဆွဲနိုင်စေမည်ဖြစ်သည်။ daemon သည် query ရလဒ်များကိုစုဆောင်းပြီး အခြေခံအဆောက်အဦ၏အခြေအနေပြောင်းလဲမှုများကိုထင်ဟပ်စေသောမှတ်တမ်းများကိုဖန်တီးပေးသည်။ ၎င်းသည် လုံခြုံရေးကျွမ်းကျင်သူများအား စနစ်၏အခြေအနေနှင့် ရင်ဘောင်တန်းနေစေရန် ကူညီပေးနိုင်ပြီး ကွဲလွဲချက်များကို ဖော်ထုတ်ရာတွင် အထူးအသုံးဝင်သည်။ Osquery ၏ မှတ်တမ်းပေါင်းစည်းမှုစွမ်းရည်ကို သိရှိပြီး အမည်မသိ malware ကို ရှာဖွေရာတွင် ကူညီပေးနိုင်ပြီး တိုက်ခိုက်သူများသည် သင့်စနစ်ထဲသို့ ဝင်ရောက်သည့်နေရာနှင့် ၎င်းတို့ထည့်သွင်းထားသည့် ပရိုဂရမ်များကို ရှာဖွေရန် ကူညီပေးနိုင်သည်။
2.GoAudit
စံနစ်
GoAudit စနစ်အား Golang ဖြင့် ရေးသားထားသည်။ ၎င်းသည် အမျိုးအစား-ဘေးကင်းပြီး စွမ်းဆောင်ရည်မြင့်မားသော ဘာသာစကားတစ်ခုဖြစ်သည်။ GoAudit ကို မထည့်သွင်းမီ၊ သင်၏ Golang ဗားရှင်းသည် 1.7 ထက် မြင့်မားကြောင်း စစ်ဆေးပါ။
3. Grapl
စီမံကိန်း၏
Grapl ကိရိယာသည် လုံခြုံရေးဆိုင်ရာ မှတ်တမ်းများ (Sysmon မှတ်တမ်းများ သို့မဟုတ် ပုံမှန် JSON ဖော်မတ်ရှိ မှတ်တမ်းများ) ကို ယူကာ ၎င်းတို့အား အခွဲများ (node တစ်ခုစီအတွက် “identity” ကို သတ်မှတ်ခြင်း)။ ၎င်းနောက်၊ ၎င်းသည် ခွဲခြမ်းစိတ်ဖြာထားသော ပတ်ဝန်းကျင်တွင် လုပ်ဆောင်ခဲ့သော လုပ်ဆောင်ချက်များကို ကိုယ်စားပြုသည့် ဘုံဂရပ် (Master Graph) အဖြစ် ပေါင်းစပ်ထားသည်။ ထို့နောက် Grapl သည် ကွဲလွဲချက်များနှင့် သံသယဖြစ်ဖွယ်ပုံစံများကို ခွဲခြားသတ်မှတ်ရန် "တိုက်ခိုက်သူလက်မှတ်များ" ကို အသုံးပြု၍ ရရှိလာသော ဂရပ်ပေါ်တွင် ခွဲခြမ်းစိတ်ဖြာသူများကို လုပ်ဆောင်သည်။ ခွဲခြမ်းစိတ်ဖြာသူသည် သံသယဖြစ်ဖွယ်အပိုဒ်ခွဲတစ်ခုကို ဖော်ထုတ်သောအခါ၊ Grapl သည် စုံစမ်းစစ်ဆေးရန်အတွက် ရည်ရွယ်သည့် ထိတွေ့ဆက်ဆံမှုတည်ဆောက်မှုကို ထုတ်ပေးသည်။ Engagement သည် AWS ပတ်၀န်းကျင်တွင် ဖြန့်ကျက်ထားသော Jupyter Notebook တစ်ခုသို့ တင်နိုင်သည့် Python အတန်းအစားဖြစ်သည်။ ထို့အပြင် Grapl သည် ဂရပ်တိုးချဲ့မှုမှတစ်ဆင့် အဖြစ်အပျက်စုံစမ်းစစ်ဆေးရန်အတွက် အချက်အလက်စုဆောင်းမှုအတိုင်းအတာကို တိုးမြှင့်နိုင်သည်။
Grapl ကို ပိုနားလည်ချင်ရင်တော့ ကြည့်လို့ရပါတယ်။
4. OSSEC
OSSEC သည် Host-Based Intrusion Detection System (HIDS) ၏ စွမ်းဆောင်ရည်များကို Security Incident Management (SIM) နှင့် Security Information and Event Management (SIEM) စနစ်ဖြင့် ပေါင်းစပ်ထားသည်။ OSSEC သည် ဖိုင်ခိုင်မာမှုကို အချိန်နှင့်တပြေးညီ စောင့်ကြည့်နိုင်သည်။ ဥပမာအားဖြင့်၊ ၎င်းသည် Windows registry ကိုစောင့်ကြည့်ပြီး rootkits များကိုရှာဖွေသည်။ OSSEC သည် တွေ့ရှိရသည့် ပြဿနာများအကြောင်း သက်ဆိုင်သူများအား အချိန်နှင့်တပြေးညီ အသိပေးနိုင်ပြီး တွေ့ရှိရသည့် ခြိမ်းခြောက်မှုများကို လျင်မြန်စွာ တုံ့ပြန်ရန် ကူညီပေးပါသည်။ ဤပလပ်ဖောင်းသည် Microsoft Windows နှင့် Linux၊ FreeBSD၊ OpenBSD နှင့် Solaris အပါအဝင် ခေတ်မီ Unix ကဲ့သို့သော စနစ်များကို ပံ့ပိုးပေးသည်။
OSSEC ပလပ်ဖောင်းတွင် အေးဂျင့်များထံမှ သတင်းအချက်အလက်များကို လက်ခံရယူရန်နှင့် စောင့်ကြည့်ရန် အသုံးပြုသည့် ဗဟိုထိန်းချုပ်မှုအဖွဲ့အစည်း (မန်နေဂျာ) ပါ၀င်သည် (စောင့်ကြည့်ရန်လိုအပ်သည့်စနစ်များတွင် ထည့်သွင်းထားသည့် ပရိုဂရမ်ငယ်များ)။ မန်နေဂျာသည် ဖိုင်များ၏ ခိုင်မာမှုကို စစ်ဆေးရန် အသုံးပြုသည့် ဒေတာဘေ့စ်ကို သိမ်းဆည်းထားသည့် Linux စနစ်တွင် ထည့်သွင်းထားသည်။ ၎င်းသည် အဖြစ်အပျက်များနှင့် စနစ်စစ်ဆေးမှုရလဒ်များ၏ မှတ်တမ်းများနှင့် မှတ်တမ်းများကိုလည်း သိမ်းဆည်းထားသည်။
OSSEC ပရောဂျက်ကို Atomicorp မှ လောလောဆယ် ပံ့ပိုးထားသည်။ ကုမ္ပဏီသည် အခမဲ့ open source ဗားရှင်းကို ကြီးကြပ်ပြီး ကမ်းလှမ်းမှုများလည်း ရှိနေသည်။
5. Meerkat
ဤထုတ်ကုန်သည် 2009 ခုနှစ်တွင်ပေါ်လာသည်။ သူ့အလုပ်က စည်းမျဥ်းတွေပေါ်မှာ အခြေခံတယ်။ ဆိုလိုသည်မှာ၊ ၎င်းကိုအသုံးပြုသူသည် network traffic ၏အချို့သောအင်္ဂါရပ်များကိုဖော်ပြရန်အခွင့်အရေးရှိသည်။ စည်းမျဉ်းကို အစပျိုးပါက၊ Suricata သည် သတ်မှတ်ထားသော စည်းမျဉ်းများပေါ်တွင်မူတည်ပြီး သံသယဖြစ်ဖွယ်ချိတ်ဆက်မှုကို ပိတ်ဆို့ခြင်း သို့မဟုတ် ရပ်ဆိုင်းခြင်းအား အသိပေးချက်တစ်ခုထုတ်ပေးပါသည်။ ပရောဂျက်သည် multi-threaded လုပ်ဆောင်မှုကိုလည်း ပံ့ပိုးပေးသည်။ ၎င်းသည် အသွားအလာများပြားသော ကွန်ရက်များတွင် စည်းကမ်းအများအပြားကို လျင်မြန်စွာ လုပ်ဆောင်နိုင်စေသည်။ Multi-threading ပံ့ပိုးပေးမှုကြောင့်၊ လုံးဝရိုးရိုးဆာဗာသည် 10 Gbit/s အမြန်နှုန်းဖြင့် သွားလာနေသော အသွားအလာကို အောင်မြင်စွာ ပိုင်းခြားစိတ်ဖြာနိုင်သည်။ ဤကိစ္စတွင်၊ စီမံခန့်ခွဲသူသည် ယာဉ်ကြောဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှုအတွက် အသုံးပြုသည့် စည်းမျဉ်းစည်းကမ်းများကို ကန့်သတ်ရန် မလိုအပ်ပါ။ Suricata သည် hashing နှင့် file retrieve ကို ပံ့ပိုးပေးပါသည်။
Suricata သည် ထုတ်ကုန်တွင် မကြာသေးမီက မိတ်ဆက်ပေးခဲ့သည့် အင်္ဂါရပ်ကို အသုံးပြု၍ ပုံမှန်ဆာဗာများ သို့မဟုတ် AWS ကဲ့သို့သော virtual machine များတွင် လုပ်ဆောင်ရန် ပြင်ဆင်သတ်မှတ်နိုင်သည်
ပရောဂျက်သည် ခြိမ်းခြောက်မှုဆိုင်ရာ လက်မှတ်များကို ပိုင်းခြားစိတ်ဖြာရန်အတွက် ရှုပ်ထွေးပြီး အသေးစိတ်ယုတ္တိဗေဒဖန်တီးရန် အသုံးပြုနိုင်သည့် Lua scripts များကို ပံ့ပိုးပေးပါသည်။
Suricata ပရောဂျက်ကို Open Information Security Foundation (OISF) မှ စီမံခန့်ခွဲပါသည်။
6. Zeek (Bro)၊
Suricata ကဲ့သို့၊
Zeek ကို ကွန်ရက်လုံခြုံရေးကိရိယာတစ်ခုအဖြစ် ကျွန်ုပ်တို့ယူဆပါက၊ ၎င်းသည် ကျွမ်းကျင်သူတစ်ဦးအား အဖြစ်အပျက်မတိုင်မီ သို့မဟုတ် ဖြစ်စဉ်အတွင်း ဖြစ်ပျက်ခဲ့သည်များကို လေ့လာခြင်းဖြင့် အဖြစ်အပျက်တစ်ခုကို စုံစမ်းစစ်ဆေးရန် အခွင့်အရေးပေးသည်ဟု ဆိုနိုင်သည်။ Zeek သည် ကွန်ရက်အသွားအလာဒေတာကို အဆင့်မြင့်ဖြစ်ရပ်များအဖြစ်သို့ ပြောင်းလဲပြီး ဇာတ်ညွှန်းစကားပြန်ဖြင့် လုပ်ဆောင်နိုင်စွမ်းကို ထောက်ပံ့ပေးသည်။ စကားပြန်သည် အဖြစ်အပျက်များနှင့် အပြန်အလှန်တုံ့ပြန်ရန် အသုံးပြုသည့် ပရိုဂရမ်းမင်းဘာသာစကားကို ပံ့ပိုးပေးပြီး ထိုအဖြစ်အပျက်များသည် ကွန်ရက်လုံခြုံရေးအရ အတိအကျဆိုလိုသည်များကို ရှာဖွေဖော်ထုတ်ရန် အသုံးပြုပါသည်။ Zeek ပရိုဂရမ်းမင်းဘာသာစကားကို အဖွဲ့အစည်းတစ်ခု၏လိုအပ်ချက်များနှင့်ကိုက်ညီစေရန် မက်တာဒေတာကို မည်ကဲ့သို့အဓိပ္ပာယ်ပြန်ဆိုသည်ကို စိတ်ကြိုက်ပြင်ဆင်ရန် အသုံးပြုနိုင်သည်။ ၎င်းသည် သင့်အား AND၊ OR နှင့် NOT အော်ပရေတာများကို အသုံးပြု၍ ရှုပ်ထွေးသောယုတ္တိအခြေအနေများကို တည်ဆောက်နိုင်စေပါသည်။ ၎င်းသည် အသုံးပြုသူများအား ၎င်းတို့၏ ပတ်ဝန်းကျင်များကို ခွဲခြမ်းစိတ်ဖြာပုံအား စိတ်ကြိုက်ပြင်ဆင်နိုင်စေပါသည်။ သို့သော်၊ Suricata နှင့် နှိုင်းယှဉ်လျှင် Zeek သည် လုံခြုံရေးခြိမ်းခြောက်မှု ကင်းထောက်ခြင်းကို လုပ်ဆောင်ရာတွင် အတော်လေး ရှုပ်ထွေးသော ကိရိယာတစ်ခုဟု မှတ်သားထားသင့်သည်။
Zeek အကြောင်းအသေးစိတ်သိရှိလိုပါက ဆက်သွယ်မေးမြန်းနိုင်ပါသည်။
7. ကျားနက်
Panther ၏အဓိကအင်္ဂါရပ်များထဲတွင်အောက်ပါအတိုင်းဖြစ်သည်။
- မှတ်တမ်းများကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် အရင်းအမြစ်များသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်း။
- လုံခြုံရေးပြဿနာများကို ညွှန်ပြသည့် အညွှန်းများကို ရှာဖွေခြင်းဖြင့် ခြိမ်းခြောက်မှု ထောက်လှမ်းခြင်း ရှာဖွေမှုကို Panter ၏ စံချိန်စံညွှန်းသတ်မှတ်ထားသော ဒေတာအကွက်များကို အသုံးပြု၍ ရှာဖွေသည်။
- SOC/PCI/HIPAA စံနှုန်းများနှင့် ကိုက်ညီမှုရှိမရှိ စစ်ဆေးခြင်း။
built-in Panther ယန္တယား။ - တိုက်ခိုက်သူများသည် အသုံးချခံရပါက ကြီးလေးသောပြဿနာများဖြစ်စေနိုင်သော ဖွဲ့စည်းမှုဆိုင်ရာအမှားများကို အလိုအလျောက်ပြုပြင်ခြင်းဖြင့် သင်၏ cloud အရင်းအမြစ်များကို ကာကွယ်ပါ။
Panther သည် AWS CloudFormation ကို အသုံးပြု၍ အဖွဲ့အစည်းတစ်ခု၏ AWS cloud ပေါ်တွင် ဖြန့်ကျက်ထားသည်။ ၎င်းသည် အသုံးပြုသူအား သူ၏ဒေတာကို အမြဲထိန်းချုပ်နိုင်စေပါသည်။
ရလဒ်များကို
စောင့်ကြည့်ရေးစနစ် လုံခြုံရေးသည် ယနေ့ခေတ်တွင် အရေးကြီးသော အလုပ်ဖြစ်သည်။ ဤပြဿနာကိုဖြေရှင်းရာတွင်၊ မည်သည့်အရွယ်အစားရှိသောကုမ္ပဏီများသည် အခွင့်အလမ်းများစွာကိုပေးစွမ်းပြီး မည်သည့်အရာမျှနီးပါး သို့မဟုတ် အခမဲ့မဟုတ်သော open source tools များဖြင့် ကူညီနိုင်ပါသည်။
ချစ်ခင်ရပါသောစာဖတ်သူများ! မည်သည့်လုံခြုံရေးစောင့်ကြည့်ရေးကိရိယာများကို သင်အသုံးပြုသနည်း။
source: www.habr.com