د کلاوډ کمپیوټري پراخه منل له شرکتونو سره د دوی سوداګرۍ اندازه کولو کې مرسته کوي. مګر د نوي پلیټ فارمونو کارول د نوي ګواښونو رامینځته کیدو معنی هم لري. په یوه اداره کې د خپل ټیم ساتل د کلاوډ خدماتو امنیت څارنې لپاره مسؤل دي یو اسانه کار ندی. د څارنې موجوده وسایل ګران او ورو دي. دوی، تر یوې اندازې پورې، اداره کول ستونزمن دي کله چې د لوی پیمانه بادل زیربنا خوندي کولو خبره راځي. د دوی د بادل امنیت په لوړه کچه ساتلو لپاره، شرکتونه پیاوړي، انعطاف وړ، او رواني وسیلو ته اړتیا لري چې د هغه څه څخه بهر وي چې مخکې شتون درلود. دا هغه ځای دی چې د خلاصې سرچینې ټیکنالوژي خورا په کار ده، د امنیت بودیجې خوندي کولو کې مرسته کوي او د متخصصینو لخوا رامینځته کیږي چې د دوی سوداګرۍ په اړه ډیر څه پوهیږي.
مقاله، هغه ژباړه چې موږ یې نن خپروو، د بادل سیسټمونو امنیت څارلو لپاره د 7 خلاصې سرچینې وسیلو یوه عمومي کتنه وړاندې کوي. دا وسیلې ډیزاین شوي ترڅو د هکرانو او سایبر جرمونو پروړاندې د بې نظمیو او غیر خوندي فعالیتونو په موندلو سره ساتنه وکړي.
1. اوسکری
د Osquery چوکاټ د فیسبوک لخوا رامینځته شوی. د دې کوډ په 2014 کې خلاص شوی و، وروسته له دې چې شرکت پوه شو چې دا یوازې پخپله نه و چې د عملیاتي سیسټمونو د ټیټې کچې میکانیزمونو څارلو لپاره وسیلو ته اړتیا لري. له هغه وخت راهیسې، Osquery د شرکتونو متخصصینو لخوا کارول کیږي لکه Dactiv، ګوګل، کولایډ، د بټس ټریل، اپټیکس، او ډیری نور. دا په دې وروستیو کې وه
د Osquery کوربه څارنې ډیمون، چې د osqueryd په نوم یادیږي، تاسو ته اجازه درکوي د پوښتنو مهالویش وکړئ چې ستاسو د سازمان له زیربنا څخه ډاټا راټولوي. ډیمون د پوښتنو پایلې راټولوي او لاګونه رامینځته کوي چې د زیربنا حالت کې بدلون منعکس کوي. دا کولی شي د امنیتي متخصصینو سره مرسته وکړي چې د سیسټم وضعیت ته نږدې پاتې شي او په ځانګړې توګه د ګډوډۍ پیژندلو لپاره ګټور دی. د Osquery د لاګ راټولولو وړتیاوې تاسو سره د پیژندل شوي او ناپیژندل شوي مالویر موندلو کې مرسته کولو لپاره کارول کیدی شي ، په بیله بیا دا وپیژني چې برید کونکي ستاسو سیسټم ته چیرې ننوتلي او موندلي چې کوم پروګرامونه یې نصب کړي دي.
2. GoAudit
سيستم
د GoAudit سیسټم په ګولنګ کې لیکل شوی. دا یو ډول خوندي او لوړ فعالیت ژبه ده. د GoAudit نصبولو دمخه، وګورئ چې ستاسو د ګولنګ نسخه د 1.7 څخه لوړه ده.
3. انګورو
پروژه
د Grapl وسیله د امنیت پورې اړوند لاګونه اخلي (سیسمون لاګ یا په منظم JSON فارمیټ کې لاګ) او فرعي ګرافونو ته یې بدلوي (د هر نوډ لپاره "پیژندنه" تعریفوي). له هغې وروسته، دا فرعي ګرافونه په یو عام ګراف (ماسټر ګراف) کې سره یوځای کوي، کوم چې په تحلیل شوي چاپیریال کې ترسره شوي کړنې استازیتوب کوي. ګراف بیا د "برید کونکي لاسلیکونو" په کارولو سره په پایله شوي ګراف کې تحلیل کونکي چلوي ترڅو ګډوډي او شکمن نمونې وپیژني. کله چې شنونکی شکمن فرعي ګراف پیژني، Grapl د پلټنې لپاره د ښکیلتیا جوړښت رامینځته کوي. ښکیلتیا د Python ټولګی دی چې بار کیدی شي، د بیلګې په توګه، د AWS چاپیریال کې ځای پرځای شوي Jupyter نوټ بوک کې. Grapl، سربیره پردې، کولی شي د ګراف پراخولو له لارې د پیښې تحقیقاتو لپاره د معلوماتو راټولولو کچه لوړه کړي.
که تاسو غواړئ په ښه توګه پوه شئ Grapl، تاسو کولی شئ یو نظر وګورئ
4. OSSEC
OSSEC د کوربه پر بنسټ د ننوتلو کشف سیسټم (HIDS) وړتیاوې د امنیت پیښې مدیریت (SIM) او د امنیت معلوماتو او پیښو مدیریت (SIEM) سیسټم سره ترکیب کوي. OSSEC کولی شي په ریښتیني وخت کې د فایل بشپړتیا څارنه وکړي. دا، د بیلګې په توګه، د وینډوز راجستر څارنه کوي او روټکیټونه کشف کوي. OSSEC د دې وړتیا لري چې په ریښتیني وخت کې د کشف شوي ستونزو په اړه شریکانو ته خبر ورکړي او د کشف شوي ګواښونو په چټکۍ سره ځواب ویلو کې مرسته وکړي. دا پلیټ فارم د مایکروسافټ وینډوز او ډیری عصري یونیکس په څیر سیسټمونو ملاتړ کوي ، پشمول لینکس ، فری بی ایس ڈی ، اوپن بی ایس ډی او سولاریس.
د OSSEC پلیټ فارم د مرکزي کنټرول ادارې څخه جوړ دی، یو مدیر چې د اجنټانو څخه د معلوماتو ترلاسه کولو او څارلو لپاره کارول کیږي (کوچني پروګرامونه چې په سیسټمونو کې نصب شوي چې نظارت ته اړتیا لري). مدیر په لینکس سیسټم کې نصب شوی، کوم چې د فایلونو بشپړتیا چک کولو لپاره کارول شوي ډیټابیس ذخیره کوي. دا د پیښو او د سیسټم پلټنې پایلې لاګونه او ریکارډونه هم ساتي.
د OSSEC پروژه اوس مهال د Atomicorp لخوا ملاتړ کیږي. شرکت د وړیا خلاصې سرچینې نسخه څارنه کوي، او سربیره پردې، وړاندیز کوي
5. میرکات
دا محصول په 2009 کې څرګند شو. د هغه کار د قواعدو پر بنسټ دی. دا دی، هغه څوک چې دا کاروي د دې فرصت لري چې د شبکې ترافیک ځینې ځانګړتیاوې بیان کړي. که چیرې قاعده رامینځته شي ، سوریکاټا یو خبرتیا رامینځته کوي ، د شکمن پیوستون بندول یا لغوه کول ، کوم چې بیا په ټاکل شوي مقرراتو پورې اړه لري. پروژه د څو اړخیزو عملیاتو ملاتړ هم کوي. دا د دې امکان رامینځته کوي چې په شبکه کې د لوی شمیر مقرراتو په چټکۍ سره پروسس شي چې لوی مقدار ترافیک لري. د ملټي تریډینګ ملاتړ څخه مننه ، په بشپړ ډول عادي سرور د 10 Gbit / s سرعت سره سفر کولو ترافیک په بریالیتوب سره تحلیل کولی شي. په دې حالت کې، مدیر اړتیا نلري چې د ترافیک تحلیل لپاره کارول شوي مقررات محدود کړي. Suricata د هش کولو او فایل ترلاسه کولو ملاتړ هم کوي.
سوریکاټا په منظم سرورونو یا مجازی ماشینونو کې د چلولو لپاره تنظیم کیدی شي ، لکه AWS ، په محصول کې د وروستي معرفي شوي فیچر په کارولو سره
پروژه د لوا سکریپټونو ملاتړ کوي، کوم چې د ګواښ لاسلیکونو تحلیل لپاره پیچلي او مفصل منطق رامینځته کولو لپاره کارول کیدی شي.
د سوریکاټا پروژه د خلاص معلوماتو امنیت بنسټ (OISF) لخوا اداره کیږي.
6. زیک (برو)
لکه سوریکاتا،
که موږ Zeek د شبکې د امنیت وسیله په توګه وګورو، نو موږ کولی شو ووایو چې دا یو متخصص ته فرصت ورکوي چې د پیښې څخه مخکې یا د پیښې په جریان کې د پیښې په اړه زده کړه وکړي. Zeek د شبکې ترافیک ډیټا د لوړې کچې پیښو کې هم بدلوي او د سکریپټ ژباړونکي سره د کار کولو وړتیا چمتو کوي. ژباړونکی د پروګرام کولو ژبې ملاتړ کوي چې د پیښو سره د تعامل لپاره کارول کیږي او دا معلومه کړي چې دا پیښې د شبکې امنیت په شرایطو کې څه معنی لري. د زیک پروګرام کولو ژبه د دې لپاره کارول کیدی شي چې د یو ځانګړي سازمان اړتیاو سره سم د میټاډاټا تشریح کولو څرنګوالی تنظیم کړي. دا تاسو ته اجازه درکوي د AND، OR او NOT آپریټرونو په کارولو سره پیچلي منطقي شرایط رامینځته کړئ. دا کاروونکو ته دا وړتیا ورکوي چې د دوی چاپیریال څنګه تحلیل شي دودیز کړي. په هرصورت، دا باید په پام کې ونیول شي چې د Suricata په پرتله، Zeek کیدای شي د یوې پیچلې وسیلې په څیر ښکاري کله چې د امنیتي ګواښ کشف ترسره کول.
که تاسو د Zeek په اړه نور جزییات لیوالتیا لرئ، مهرباني وکړئ اړیکه ونیسئ
7. پینتر
د Panther اصلي ځانګړتیاوو څخه په لاندې ډول دي:
- د لاګونو تحلیل کولو سره سرچینو ته د غیر مجاز لاسرسي کشف کول.
- د ګواښ کشف، د شاخصونو لپاره د لاګونو لټون کولو سره پلي کیږي چې امنیتي ستونزې څرګندوي. لټون د پینټر د معیاري معلوماتو ساحو په کارولو سره ترسره کیږي.
- په کارولو سره د SOC/PCI/HIPAA معیارونو سره موافقت لپاره سیسټم چیک کول
سرایت شوی د پینتر میکانیزمونه. - د خپل بادل سرچینې په اتوماتيک ډول د تشکیلاتو غلطیو سمولو سره خوندي کړئ چې د برید کونکو لخوا ناوړه ګټه اخیستنه کې جدي ستونزې رامینځته کولی شي.
پینتر د AWS کلاوډ فارمیشن په کارولو سره د یوې ادارې AWS کلاوډ کې ځای په ځای شوی. دا کارونکي ته اجازه ورکوي چې تل د هغه د معلوماتو کنټرول کې وي.
پایلې
د نظارت سیسټم امنیت پدې ورځو کې یو مهم کار دی. د دې ستونزې په حل کې، د هرې اندازې شرکتونو سره د خلاصې سرچینې وسیلو سره مرسته کیدی شي چې ډیری فرصتونه چمتو کوي او تقریبا هیڅ لګښت نلري یا وړیا دي.
ګرانو لوستونکو! تاسو د امنیت د څارنې کوم وسایل کاروئ؟
سرچینه: www.habr.com