သိသင့်သိထိုက်သော cloud စနစ်များ၏ လုံခြုံရေးကို စောင့်ကြည့်ရန်အတွက် open source ကိရိယာ ၇ ခု

cloud computing ကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးခြင်းသည် ကုမ္ပဏီများသည် ၎င်းတို့၏ လုပ်ငန်းကို ချဲ့ထွင်ရန် ကူညီပေးသည်။ သို့သော် ပလပ်ဖောင်းအသစ်များကို အသုံးပြုခြင်းသည် ခြိမ်းခြောက်မှုအသစ်များ ပေါ်ပေါက်လာခြင်းကို ဆိုလိုသည်။ cloud ဝန်ဆောင်မှုများ၏ လုံခြုံရေးကို စောင့်ကြည့်ရန် တာဝန်ရှိသော အဖွဲ့အစည်းတစ်ခုအတွင်း သင့်ကိုယ်ပိုင်အဖွဲ့ကို ထိန်းသိမ်းခြင်းသည် လွယ်ကူသောအလုပ်မဟုတ်ပါ။ လက်ရှိစောင့်ကြည့်ရေးကိရိယာများသည် ဈေးကြီးပြီး နှေးကွေးသည်။ ကြီးမားသော cloud အခြေခံအဆောက်အဦများ လုံခြုံစေရန်အတွက် ၎င်းတို့သည် အတိုင်းအတာတစ်ခုအထိ စီမံခန့်ခွဲရန် ခက်ခဲပါသည်။ ၎င်းတို့၏ cloud လုံခြုံရေးကို မြင့်မားသောအဆင့်တွင် ထားရှိရန်၊ ကုမ္ပဏီများသည် ယခင်က ရရှိထားသည့်အရာထက် ကျော်လွန်သည့် အစွမ်းထက်၊ ပြောင်းလွယ်ပြင်လွယ်နှင့် အလိုလိုသိနိုင်သော ကိရိယာများ လိုအပ်ပါသည်။ ဤနေရာတွင် ပွင့်လင်းရင်းမြစ်နည်းပညာများသည် လုံခြုံရေးဘတ်ဂျက်များကို ချွေတာရန်နှင့် ၎င်းတို့၏လုပ်ငန်းအကြောင်းကို များစွာသိသော ကျွမ်းကျင်သူများက ဖန်တီးပေးခြင်းဖြင့် အလွန်အသုံးဝင်ပါသည်။

သိသင့်သိထိုက်သော cloud စနစ်များ၏ လုံခြုံရေးကို စောင့်ကြည့်ရန်အတွက် open source ကိရိယာ ၇ ခု

ယနေ့ကျွန်ုပ်တို့ထုတ်ဝေနေသောဘာသာပြန်ဆောင်းပါးသည် cloud စနစ်များ၏လုံခြုံရေးကိုစောင့်ကြည့်ရန်အတွက် open source tools 7 ခု၏ခြုံငုံသုံးသပ်ချက်ကိုပေးသည်။ ဤကိရိယာများသည် ကွဲလွဲချက်များနှင့် အန္တရာယ်ကင်းသော လုပ်ဆောင်ချက်များကို ရှာဖွေခြင်းဖြင့် ဟက်ကာများနှင့် ဆိုက်ဘာရာဇ၀တ်မှုများကို ကာကွယ်ရန် ဒီဇိုင်းထုတ်ထားသည်။

1. Osquery

တန်ဆာပလာ လုံခြုံရေးပညာရှင်များသည် SQL ကို အသုံးပြု၍ ရှုပ်ထွေးသောဒေတာတူးဖော်ခြင်းများကို လုပ်ဆောင်နိုင်စေသည့် လည်ပတ်မှုစနစ်များကို အဆင့်နိမ့်စောင့်ကြည့်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းအတွက် စနစ်တစ်ခုဖြစ်သည်။ Osquery framework သည် Linux၊ macOS၊ Windows နှင့် FreeBSD တွင်အလုပ်လုပ်နိုင်သည်။ ၎င်းသည် စွမ်းဆောင်ရည်မြင့်မားသော ဆက်စပ်ဒေတာဘေ့စ်အဖြစ် လည်ပတ်မှုစနစ် (OS) ကို ကိုယ်စားပြုသည်။ ၎င်းက လုံခြုံရေးကျွမ်းကျင်သူများကို SQL မေးမြန်းမှုများကို လုပ်ဆောင်ခြင်းဖြင့် OS ကို စစ်ဆေးခွင့်ပြုသည်။ ဥပမာအားဖြင့်၊ မေးမြန်းမှုတစ်ခုကို အသုံးပြု၍ လုပ်ဆောင်နေသည့် လုပ်ငန်းစဉ်များ၊ တင်ထားသော kernel မော်ဂျူးများ၊ ဖွင့်ထားသော ကွန်ရက်ချိတ်ဆက်မှုများ၊ ထည့်သွင်းထားသည့် ဘရောက်ဆာ တိုးချဲ့မှုများ၊ ဟာ့ဒ်ဝဲဖြစ်ရပ်များနှင့် ဖိုင် hashe များအကြောင်း သင်ရှာဖွေနိုင်ပါသည်။

Osquery framework ကို Facebook က ဖန်တီးခဲ့တာပါ။ ကုမ္ပဏီသည် ၎င်းကိုယ်တိုင်သာမက လည်ပတ်မှုစနစ်များ၏ အဆင့်နိမ့်ယန္တရားများကို စောင့်ကြည့်ရန် ကိရိယာများ လိုအပ်ကြောင်း ကုမ္ပဏီမှ သိရှိပြီးနောက် ၎င်း၏ကုဒ်သည် 2014 ခုနှစ်တွင် open source ဖြစ်ခဲ့သည်။ ထိုအချိန်မှစ၍ Osquery ကို Dactiv၊ Google၊ Kolide၊ Trail of Bits၊ Uptycs နှင့် အခြားကုမ္ပဏီများမှ ကျွမ်းကျင်သူများက အသုံးပြုခဲ့သည်။ အဲဒါက မကြာသေးဘူး။ ကြေငြာခဲ့သည် Linux ဖောင်ဒေးရှင်းနှင့် Facebook တို့သည် Osquery ကို ပံ့ပိုးရန် ရန်ပုံငွေတစ်ရပ် ဖွဲ့စည်းသွားမည်ဖြစ်သည်။

Osquery ၏ host monitoring daemon, osqueryd သည် သင့်အား သင့်အဖွဲ့အစည်း၏ အခြေခံအဆောက်အဦများတစ်လျှောက်မှ အချက်အလက်စုဆောင်းသည့် စုံစမ်းမေးမြန်းမှုများကို အချိန်ဇယားဆွဲနိုင်စေမည်ဖြစ်သည်။ daemon သည် query ရလဒ်များကိုစုဆောင်းပြီး အခြေခံအဆောက်အဦ၏အခြေအနေပြောင်းလဲမှုများကိုထင်ဟပ်စေသောမှတ်တမ်းများကိုဖန်တီးပေးသည်။ ၎င်းသည် လုံခြုံရေးကျွမ်းကျင်သူများအား စနစ်၏အခြေအနေနှင့် ရင်ဘောင်တန်းနေစေရန် ကူညီပေးနိုင်ပြီး ကွဲလွဲချက်များကို ဖော်ထုတ်ရာတွင် အထူးအသုံးဝင်သည်။ Osquery ၏ မှတ်တမ်းပေါင်းစည်းမှုစွမ်းရည်ကို သိရှိပြီး အမည်မသိ malware ကို ရှာဖွေရာတွင် ကူညီပေးနိုင်ပြီး တိုက်ခိုက်သူများသည် သင့်စနစ်ထဲသို့ ဝင်ရောက်သည့်နေရာနှင့် ၎င်းတို့ထည့်သွင်းထားသည့် ပရိုဂရမ်များကို ရှာဖွေရန် ကူညီပေးနိုင်သည်။ ဒီမှာ Osquery ကို အသုံးပြု၍ မမှန်မကန် သိရှိခြင်းအကြောင်း ပိုမိုဖတ်ရှုပါ။

2.GoAudit

စံနစ် Linux စာရင်းစစ် အဓိက အစိတ်အပိုင်း နှစ်ခု ပါဝင်သည်။ ပထမအချက်မှာ စနစ်ခေါ်ဆိုမှုများကို ကြားဖြတ်စောင့်ကြည့်ရန် ဒီဇိုင်းထုတ်ထားသော အချို့သော kernel-level code ဖြစ်သည်။ ဒုတိယ အစိတ်အပိုင်းသည် အသုံးပြုသူ space daemon ဟုခေါ်သည်။ စာရင်းစစ်. ၎င်းသည် စာရင်းစစ်ရလဒ်များကို disk သို့ ရေးသားရန် တာဝန်ရှိသည်။ GoAuditကုမ္ပဏီက ဖန်တီးထားတဲ့ စနစ်တစ်ခုပါ။ ပျင်းရိ စာရင်းစစ်ကို အစားထိုးရန် ရည်ရွယ်ပြီး ၂၀၁၆ ခုနှစ်တွင် ထုတ်ပြန်ခဲ့သည်။ ၎င်းသည် ပိုမိုလွယ်ကူစွာ ခွဲခြမ်းစိတ်ဖြာနိုင်စေရန် Linux စာရင်းစစ်စနစ်မှ ထုတ်လုပ်သော လိုင်းပေါင်းစုံ ဖြစ်ရပ်မက်ဆေ့ချ်များကို JSON blobs အဖြစ်သို့ ပြောင်းလဲခြင်းဖြင့် လော့ဂ်အင်လုပ်နိုင်စွမ်းကို မြှင့်တင်ပေးပါသည်။ GoAudit ဖြင့်၊ သင်သည် ကွန်ရက်ပေါ်ရှိ kernel-level ယန္တရားများကို တိုက်ရိုက်ဝင်ရောက်နိုင်သည်။ ထို့အပြင်၊ သင်သည် အိမ်ရှင်ကိုယ်တိုင်တွင် အနည်းဆုံးဖြစ်ရပ် စစ်ထုတ်ခြင်းကို ဖွင့်နိုင်သည် (သို့မဟုတ် စစ်ထုတ်ခြင်းကို လုံးဝပိတ်ရန်)။ တစ်ချိန်တည်းမှာပင်၊ GoAudit သည် လုံခြုံရေးအတွက်သာမကဘဲ ဒီဇိုင်းထုတ်ထားသော ပရောဂျက်တစ်ခုဖြစ်သည်။ ဤကိရိယာသည် စနစ်ပံ့ပိုးမှု သို့မဟုတ် ဖွံ့ဖြိုးတိုးတက်ရေးဆိုင်ရာ ကျွမ်းကျင်ပညာရှင်များအတွက် အင်္ဂါရပ်ကြွယ်ဝသော ကိရိယာတစ်ခုအဖြစ် ဒီဇိုင်းထုတ်ထားသည်။ အကြီးစားအခြေခံအဆောက်အအုံများတွင် ပြဿနာများကို တိုက်ဖျက်ရန် ကူညီပေးသည်။

GoAudit စနစ်အား Golang ဖြင့် ရေးသားထားသည်။ ၎င်းသည် အမျိုးအစား-ဘေးကင်းပြီး စွမ်းဆောင်ရည်မြင့်မားသော ဘာသာစကားတစ်ခုဖြစ်သည်။ GoAudit ကို မထည့်သွင်းမီ၊ သင်၏ Golang ဗားရှင်းသည် 1.7 ထက် မြင့်မားကြောင်း စစ်ဆေးပါ။

3. Grapl

စီမံကိန်း၏ Grapl (Graph Analytics Platform) ကို ပြီးခဲ့သည့်နှစ် မတ်လတွင် open source အမျိုးအစားသို့ လွှဲပြောင်းခဲ့သည်။ ၎င်းသည် လုံခြုံရေးပြဿနာများကို ထောက်လှမ်းရန်၊ ကွန်ပျူတာမှုခင်းဆေးပညာများလုပ်ဆောင်ခြင်းနှင့် အဖြစ်အပျက်အစီရင်ခံစာများထုတ်ပေးခြင်းအတွက် အတော်လေးအသစ်သော ပလပ်ဖောင်းတစ်ခုဖြစ်သည်။ တိုက်ခိုက်သူများသည် ဂရပ်ပုံစံပုံစံကဲ့သို့ တစ်ခုခုကို အသုံးပြု၍ လုပ်ဆောင်လေ့ရှိပြီး စနစ်တစ်ခု၏ ထိန်းချုပ်မှုကို ရရှိပြီး ထိုစနစ်မှစတင်ကာ အခြားကွန်ရက်စနစ်များကို ရှာဖွေကြသည်။ ထို့ကြောင့်၊ စနစ်ကာကွယ်သူများသည် စနစ်များကြားရှိ ဆက်ဆံရေး၏ထူးခြားချက်များကို ထည့်သွင်းစဉ်းစားကာ ကွန်ရက်စနစ်များ၏ ချိတ်ဆက်မှုဂရပ်တစ်ခု၏ စံနမူနာအပေါ်အခြေခံသည့် ယန္တရားတစ်ခုကိုလည်း အသုံးပြုကြခြင်းသည် အလွန်သဘာဝကျပါသည်။ Grapl သည် မှတ်တမ်းပုံစံထက် ဂရပ်ပုံစံတစ်ခုအပေါ်အခြေခံ၍ အဖြစ်အပျက်ရှာဖွေခြင်းနှင့် တုံ့ပြန်မှုအစီအမံများကို အကောင်အထည်ဖော်ရန် ကြိုးပမ်းမှုကို သရုပ်ပြသည်။

Grapl ကိရိယာသည် လုံခြုံရေးဆိုင်ရာ မှတ်တမ်းများ (Sysmon မှတ်တမ်းများ သို့မဟုတ် ပုံမှန် JSON ဖော်မတ်ရှိ မှတ်တမ်းများ) ကို ယူကာ ၎င်းတို့အား အခွဲများ (node ​​တစ်ခုစီအတွက် “identity” ကို သတ်မှတ်ခြင်း)။ ၎င်းနောက်၊ ၎င်းသည် ခွဲခြမ်းစိတ်ဖြာထားသော ပတ်ဝန်းကျင်တွင် လုပ်ဆောင်ခဲ့သော လုပ်ဆောင်ချက်များကို ကိုယ်စားပြုသည့် ဘုံဂရပ် (Master Graph) အဖြစ် ပေါင်းစပ်ထားသည်။ ထို့နောက် Grapl သည် ကွဲလွဲချက်များနှင့် သံသယဖြစ်ဖွယ်ပုံစံများကို ခွဲခြားသတ်မှတ်ရန် "တိုက်ခိုက်သူလက်မှတ်များ" ကို အသုံးပြု၍ ရရှိလာသော ဂရပ်ပေါ်တွင် ခွဲခြမ်းစိတ်ဖြာသူများကို လုပ်ဆောင်သည်။ ခွဲခြမ်းစိတ်ဖြာသူသည် သံသယဖြစ်ဖွယ်အပိုဒ်ခွဲတစ်ခုကို ဖော်ထုတ်သောအခါ၊ Grapl သည် စုံစမ်းစစ်ဆေးရန်အတွက် ရည်ရွယ်သည့် ထိတွေ့ဆက်ဆံမှုတည်ဆောက်မှုကို ထုတ်ပေးသည်။ Engagement သည် AWS ပတ်၀န်းကျင်တွင် ဖြန့်ကျက်ထားသော Jupyter Notebook တစ်ခုသို့ တင်နိုင်သည့် Python အတန်းအစားဖြစ်သည်။ ထို့အပြင် Grapl သည် ဂရပ်တိုးချဲ့မှုမှတစ်ဆင့် အဖြစ်အပျက်စုံစမ်းစစ်ဆေးရန်အတွက် အချက်အလက်စုဆောင်းမှုအတိုင်းအတာကို တိုးမြှင့်နိုင်သည်။

Grapl ကို ပိုနားလည်ချင်ရင်တော့ ကြည့်လို့ရပါတယ်။ က စိတ်ဝင်စားစရာကောင်းသောဗီဒီယို - BSides Las Vegas 2019 မှ ဖျော်ဖြေတင်ဆက်မှုတစ်ခုကို ရိုက်ကူးခြင်း။

4. OSSEC

OSSEC 2004 ခုနှစ်တွင် စတင်တည်ထောင်ခဲ့သော ပရောဂျက်တစ်ခုဖြစ်သည်။ ဤပရောဂျက်ကို ယေဘုယျအားဖြင့်၊ အိမ်ရှင်ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်းအတွက် ဒီဇိုင်းထုတ်ထားသည့် open-source လုံခြုံရေးစောင့်ကြည့်ရေးပလပ်ဖောင်းတစ်ခုအဖြစ် သတ်မှတ်နိုင်သည်။ OSSEC သည် တစ်နှစ်လျှင် အကြိမ် 500000 ထက်ပို၍ ဒေါင်းလုဒ်လုပ်ထားသည်။ ဤပလပ်ဖောင်းကို ဆာဗာများပေါ်တွင် ကျူးကျော်ဝင်ရောက်မှုများကို ထောက်လှမ်းခြင်းအတွက် အဓိကအားဖြင့် အသုံးပြုပါသည်။ ထို့အပြင်၊ ကျွန်ုပ်တို့သည် local နှင့် cloud စနစ်များအကြောင်းပြောနေပါသည်။ OSSEC သည် firewalls များ၏ စောင့်ကြည့်စစ်ဆေးခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းမှတ်တမ်းများ၊ ကျူးကျော်ဝင်ရောက်မှုရှာဖွေခြင်းစနစ်များ၊ ဝဘ်ဆာဗာများနှင့် စစ်မှန်ကြောင်းအထောက်အထားမှတ်တမ်းများကို လေ့လာခြင်းအတွက် ကိရိယာတစ်ခုအဖြစ်လည်း မကြာခဏအသုံးပြုလေ့ရှိသည်။

OSSEC သည် Host-Based Intrusion Detection System (HIDS) ၏ စွမ်းဆောင်ရည်များကို Security Incident Management (SIM) နှင့် Security Information and Event Management (SIEM) စနစ်ဖြင့် ပေါင်းစပ်ထားသည်။ OSSEC သည် ဖိုင်ခိုင်မာမှုကို အချိန်နှင့်တပြေးညီ စောင့်ကြည့်နိုင်သည်။ ဥပမာအားဖြင့်၊ ၎င်းသည် Windows registry ကိုစောင့်ကြည့်ပြီး rootkits များကိုရှာဖွေသည်။ OSSEC သည် တွေ့ရှိရသည့် ပြဿနာများအကြောင်း သက်ဆိုင်သူများအား အချိန်နှင့်တပြေးညီ အသိပေးနိုင်ပြီး တွေ့ရှိရသည့် ခြိမ်းခြောက်မှုများကို လျင်မြန်စွာ တုံ့ပြန်ရန် ကူညီပေးပါသည်။ ဤပလပ်ဖောင်းသည် Microsoft Windows နှင့် Linux၊ FreeBSD၊ OpenBSD နှင့် Solaris အပါအဝင် ခေတ်မီ Unix ကဲ့သို့သော စနစ်များကို ပံ့ပိုးပေးသည်။

OSSEC ပလပ်ဖောင်းတွင် အေးဂျင့်များထံမှ သတင်းအချက်အလက်များကို လက်ခံရယူရန်နှင့် စောင့်ကြည့်ရန် အသုံးပြုသည့် ဗဟိုထိန်းချုပ်မှုအဖွဲ့အစည်း (မန်နေဂျာ) ပါ၀င်သည် (စောင့်ကြည့်ရန်လိုအပ်သည့်စနစ်များတွင် ထည့်သွင်းထားသည့် ပရိုဂရမ်ငယ်များ)။ မန်နေဂျာသည် ဖိုင်များ၏ ခိုင်မာမှုကို စစ်ဆေးရန် အသုံးပြုသည့် ဒေတာဘေ့စ်ကို သိမ်းဆည်းထားသည့် Linux စနစ်တွင် ထည့်သွင်းထားသည်။ ၎င်းသည် အဖြစ်အပျက်များနှင့် စနစ်စစ်ဆေးမှုရလဒ်များ၏ မှတ်တမ်းများနှင့် မှတ်တမ်းများကိုလည်း သိမ်းဆည်းထားသည်။

OSSEC ပရောဂျက်ကို Atomicorp မှ လောလောဆယ် ပံ့ပိုးထားသည်။ ကုမ္ပဏီသည် အခမဲ့ open source ဗားရှင်းကို ကြီးကြပ်ပြီး ကမ်းလှမ်းမှုများလည်း ရှိနေသည်။ တိုးချဲ့ခဲ့သည် ထုတ်ကုန်၏စီးပွားဖြစ်ဗားရှင်း။ ဒီမှာ OSSEC ပရောဂျက်မန်နေဂျာက စနစ်၏နောက်ဆုံးဗားရှင်း - OSSEC 3.0 အကြောင်းပြောနေသည့် Podcast။ ၎င်းသည် ပရောဂျက်၏သမိုင်းကြောင်းနှင့် ကွန်ပျူတာလုံခြုံရေးနယ်ပယ်တွင် အသုံးပြုသည့် ခေတ်မီစီးပွားရေးစနစ်များနှင့် မည်သို့ကွာခြားသည်ကိုလည်း ဆွေးနွေးသည်။

5. Meerkat

ဆရာမ ကွန်ပြူတာလုံခြုံရေး၏ အဓိကပြဿနာများကို ဖြေရှင်းရန် အာရုံစိုက်သည့် open source ပရောဂျက်တစ်ခုဖြစ်သည်။ အထူးသဖြင့်၊ ၎င်းတွင် ကျူးကျော်ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်းစနစ်၊ ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေးစနစ်နှင့် ကွန်ရက်လုံခြုံရေး စောင့်ကြည့်ရေးကိရိယာတို့ ပါဝင်သည်။

ဤထုတ်ကုန်သည် 2009 ခုနှစ်တွင်ပေါ်လာသည်။ သူ့အလုပ်က စည်းမျဥ်းတွေပေါ်မှာ အခြေခံတယ်။ ဆိုလိုသည်မှာ၊ ၎င်းကိုအသုံးပြုသူသည် network traffic ၏အချို့သောအင်္ဂါရပ်များကိုဖော်ပြရန်အခွင့်အရေးရှိသည်။ စည်းမျဉ်းကို အစပျိုးပါက၊ Suricata သည် သတ်မှတ်ထားသော စည်းမျဉ်းများပေါ်တွင်မူတည်ပြီး သံသယဖြစ်ဖွယ်ချိတ်ဆက်မှုကို ပိတ်ဆို့ခြင်း သို့မဟုတ် ရပ်ဆိုင်းခြင်းအား အသိပေးချက်တစ်ခုထုတ်ပေးပါသည်။ ပရောဂျက်သည် multi-threaded လုပ်ဆောင်မှုကိုလည်း ပံ့ပိုးပေးသည်။ ၎င်းသည် အသွားအလာများပြားသော ကွန်ရက်များတွင် စည်းကမ်းအများအပြားကို လျင်မြန်စွာ လုပ်ဆောင်နိုင်စေသည်။ Multi-threading ပံ့ပိုးပေးမှုကြောင့်၊ လုံးဝရိုးရိုးဆာဗာသည် 10 Gbit/s အမြန်နှုန်းဖြင့် သွားလာနေသော အသွားအလာကို အောင်မြင်စွာ ပိုင်းခြားစိတ်ဖြာနိုင်သည်။ ဤကိစ္စတွင်၊ စီမံခန့်ခွဲသူသည် ယာဉ်ကြောဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှုအတွက် အသုံးပြုသည့် စည်းမျဉ်းစည်းကမ်းများကို ကန့်သတ်ရန် မလိုအပ်ပါ။ Suricata သည် hashing နှင့် file retrieve ကို ပံ့ပိုးပေးပါသည်။

Suricata သည် ထုတ်ကုန်တွင် မကြာသေးမီက မိတ်ဆက်ပေးခဲ့သည့် အင်္ဂါရပ်ကို အသုံးပြု၍ ပုံမှန်ဆာဗာများ သို့မဟုတ် AWS ကဲ့သို့သော virtual machine များတွင် လုပ်ဆောင်ရန် ပြင်ဆင်သတ်မှတ်နိုင်သည် အသွားအလာစောင့်ကြည့်.

ပရောဂျက်သည် ခြိမ်းခြောက်မှုဆိုင်ရာ လက်မှတ်များကို ပိုင်းခြားစိတ်ဖြာရန်အတွက် ရှုပ်ထွေးပြီး အသေးစိတ်ယုတ္တိဗေဒဖန်တီးရန် အသုံးပြုနိုင်သည့် Lua scripts များကို ပံ့ပိုးပေးပါသည်။

Suricata ပရောဂျက်ကို Open Information Security Foundation (OISF) မှ စီမံခန့်ခွဲပါသည်။

6. Zeek (Bro)၊

Suricata ကဲ့သို့၊ Zeek (ယခင်က ဤပရောဂျက်ကို Bro ဟုခေါ်ပြီး Zeek တွင် BroCon 2018 ဟု အမည်ပြောင်းခဲ့သည်) သည် သံသယဖြစ်ဖွယ် သို့မဟုတ် အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်ကဲ့သို့သော ကွဲလွဲချက်များကို သိရှိနိုင်သည့် ကွန်ရက်လုံခြုံရေးစောင့်ကြည့်ကိရိယာတစ်ခုလည်းဖြစ်သည်။ Zeek သည် ခြွင်းချက်များကို သိရှိနိုင်သော စည်းမျဉ်းအခြေခံစနစ်များကဲ့သို့မဟုတ်ဘဲ Zeek သည် သမားရိုးကျ IDS နှင့် ကွဲပြားသည်၊ Zeek သည် ကွန်ရက်ပေါ်တွင်ဖြစ်ပျက်နေသည့်အရာများနှင့်ဆက်စပ်နေသည့် မက်တာဒေတာကိုလည်း ဖမ်းယူပါသည်။ ပုံမှန်မဟုတ်သော ကွန်ရက်အပြုအမူ၏ ဆက်စပ်မှုကို ပိုမိုကောင်းမွန်စွာ နားလည်နိုင်ရန် ၎င်းကို လုပ်ဆောင်သည်။ ၎င်းသည် ဥပမာအားဖြင့်၊ HTTP ခေါ်ဆိုမှု သို့မဟုတ် လုံခြုံရေးလက်မှတ်များ လဲလှယ်ခြင်းဆိုင်ရာ လုပ်ထုံးလုပ်နည်းကို ပိုင်းခြားစိတ်ဖြာခြင်းဖြင့်၊ ပရိုတိုကောကို ကြည့်ရှုရန်၊ ပက်ကတ်ခေါင်းစီးများ၊ ဒိုမိန်းအမည်များတွင် ကြည့်ရှုရန် ခွင့်ပြုသည်။

Zeek ကို ကွန်ရက်လုံခြုံရေးကိရိယာတစ်ခုအဖြစ် ကျွန်ုပ်တို့ယူဆပါက၊ ၎င်းသည် ကျွမ်းကျင်သူတစ်ဦးအား အဖြစ်အပျက်မတိုင်မီ သို့မဟုတ် ဖြစ်စဉ်အတွင်း ဖြစ်ပျက်ခဲ့သည်များကို လေ့လာခြင်းဖြင့် အဖြစ်အပျက်တစ်ခုကို စုံစမ်းစစ်ဆေးရန် အခွင့်အရေးပေးသည်ဟု ဆိုနိုင်သည်။ Zeek သည် ကွန်ရက်အသွားအလာဒေတာကို အဆင့်မြင့်ဖြစ်ရပ်များအဖြစ်သို့ ပြောင်းလဲပြီး ဇာတ်ညွှန်းစကားပြန်ဖြင့် လုပ်ဆောင်နိုင်စွမ်းကို ထောက်ပံ့ပေးသည်။ စကားပြန်သည် အဖြစ်အပျက်များနှင့် အပြန်အလှန်တုံ့ပြန်ရန် အသုံးပြုသည့် ပရိုဂရမ်းမင်းဘာသာစကားကို ပံ့ပိုးပေးပြီး ထိုအဖြစ်အပျက်များသည် ကွန်ရက်လုံခြုံရေးအရ အတိအကျဆိုလိုသည်များကို ရှာဖွေဖော်ထုတ်ရန် အသုံးပြုပါသည်။ Zeek ပရိုဂရမ်းမင်းဘာသာစကားကို အဖွဲ့အစည်းတစ်ခု၏လိုအပ်ချက်များနှင့်ကိုက်ညီစေရန် မက်တာဒေတာကို မည်ကဲ့သို့အဓိပ္ပာယ်ပြန်ဆိုသည်ကို စိတ်ကြိုက်ပြင်ဆင်ရန် အသုံးပြုနိုင်သည်။ ၎င်းသည် သင့်အား AND၊ OR နှင့် NOT အော်ပရေတာများကို အသုံးပြု၍ ရှုပ်ထွေးသောယုတ္တိအခြေအနေများကို တည်ဆောက်နိုင်စေပါသည်။ ၎င်းသည် အသုံးပြုသူများအား ၎င်းတို့၏ ပတ်ဝန်းကျင်များကို ခွဲခြမ်းစိတ်ဖြာပုံအား စိတ်ကြိုက်ပြင်ဆင်နိုင်စေပါသည်။ သို့သော်၊ Suricata နှင့် နှိုင်းယှဉ်လျှင် Zeek သည် လုံခြုံရေးခြိမ်းခြောက်မှု ကင်းထောက်ခြင်းကို လုပ်ဆောင်ရာတွင် အတော်လေး ရှုပ်ထွေးသော ကိရိယာတစ်ခုဟု မှတ်သားထားသင့်သည်။

Zeek အကြောင်းအသေးစိတ်သိရှိလိုပါက ဆက်သွယ်မေးမြန်းနိုင်ပါသည်။ ဒီ ဗီဒီယိုက။

7. ကျားနက်

ကျားနက် စဉ်ဆက်မပြတ်လုံခြုံရေးစောင့်ကြည့်မှုအတွက် အစွမ်းထက်သော၊ မူရင်းအတိုင်း cloud-native ပလပ်ဖောင်းတစ်ခုဖြစ်သည်။ ၎င်းကို open source အမျိုးအစားသို့ မကြာသေးမီက လွှဲပြောင်းခဲ့သည်။ အဓိက ဗိသုကာပညာရှင်သည် ပရောဂျက်၏ ဇစ်မြစ်ဖြစ်သည်။ တိုက်ရိုက်သတိပေးချက် — Airbnb မှဖွင့်ထားသော ကုဒ်ကို အလိုအလျောက် မှတ်တမ်းခွဲခြမ်းစိတ်ဖြာမှုအတွက် ဖြေရှင်းချက်။ Panther သည် အသုံးပြုသူအား ပတ်ဝန်းကျင်အားလုံးရှိ ခြိမ်းခြောက်မှုများကို ဗဟိုမှထောက်လှမ်းရန်နှင့် ၎င်းတို့အား တုံ့ပြန်မှုအတွက် တစ်ခုတည်းသောစနစ်တစ်ခု ပေးသည်။ ဤစနစ်သည် ဝန်ဆောင်မှုပေးနေသည့် အခြေခံအဆောက်အအုံ အရွယ်အစားနှင့်အတူ ကြီးထွားလာနိုင်သည်။ ခြိမ်းခြောက်မှုကို ထောက်လှမ်းခြင်းသည် လုံခြုံရေးပညာရှင်များအတွက် မှားယွင်းသော အပြုသဘောဆောင်မှုများနှင့် မလိုအပ်သော အလုပ်တာဝန်များကို လျှော့ချရန် ပွင့်လင်းမြင်သာသော၊ အဆုံးအဖြတ်ပေးသော စည်းမျဉ်းများအပေါ် အခြေခံထားသည်။

Panther ၏အဓိကအင်္ဂါရပ်များထဲတွင်အောက်ပါအတိုင်းဖြစ်သည်။

  • မှတ်တမ်းများကို ခွဲခြမ်းစိတ်ဖြာခြင်းဖြင့် အရင်းအမြစ်များသို့ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်မှုကို ထောက်လှမ်းခြင်း။
  • လုံခြုံရေးပြဿနာများကို ညွှန်ပြသည့် အညွှန်းများကို ရှာဖွေခြင်းဖြင့် ခြိမ်းခြောက်မှု ထောက်လှမ်းခြင်း ရှာဖွေမှုကို Panter ၏ စံချိန်စံညွှန်းသတ်မှတ်ထားသော ဒေတာအကွက်များကို အသုံးပြု၍ ရှာဖွေသည်။
  • SOC/PCI/HIPAA စံနှုန်းများနှင့် ကိုက်ညီမှုရှိမရှိ စစ်ဆေးခြင်း။ built-in Panther ယန္တယား။
  • တိုက်ခိုက်သူများသည် အသုံးချခံရပါက ကြီးလေးသောပြဿနာများဖြစ်စေနိုင်သော ဖွဲ့စည်းမှုဆိုင်ရာအမှားများကို အလိုအလျောက်ပြုပြင်ခြင်းဖြင့် သင်၏ cloud အရင်းအမြစ်များကို ကာကွယ်ပါ။

Panther သည် AWS CloudFormation ကို အသုံးပြု၍ အဖွဲ့အစည်းတစ်ခု၏ AWS cloud ပေါ်တွင် ဖြန့်ကျက်ထားသည်။ ၎င်းသည် အသုံးပြုသူအား သူ၏ဒေတာကို အမြဲထိန်းချုပ်နိုင်စေပါသည်။

ရလဒ်များကို

စောင့်ကြည့်ရေးစနစ် လုံခြုံရေးသည် ယနေ့ခေတ်တွင် အရေးကြီးသော အလုပ်ဖြစ်သည်။ ဤပြဿနာကိုဖြေရှင်းရာတွင်၊ မည်သည့်အရွယ်အစားရှိသောကုမ္ပဏီများသည် အခွင့်အလမ်းများစွာကိုပေးစွမ်းပြီး မည်သည့်အရာမျှနီးပါး သို့မဟုတ် အခမဲ့မဟုတ်သော open source tools များဖြင့် ကူညီနိုင်ပါသည်။

ချစ်ခင်ရပါသောစာဖတ်သူများ! မည်သည့်လုံခြုံရေးစောင့်ကြည့်ရေးကိရိယာများကို သင်အသုံးပြုသနည်း။

သိသင့်သိထိုက်သော cloud စနစ်များ၏ လုံခြုံရေးကို စောင့်ကြည့်ရန်အတွက် open source ကိရိယာ ၇ ခု

source: www.habr.com

မှတ်ချက် Add