වලාකුළු පද්ධතිවල ආරක්ෂාව නිරීක්ෂණය කිරීම සඳහා විවෘත මූලාශ්‍ර මෙවලම් 7 ක් දැන ගැනීම වටී

වලාකුළු පරිගණකකරණය පුළුල් ලෙස භාවිතා කිරීම සමාගම්වලට ඔවුන්ගේ ව්‍යාපාර පරිමාණය කිරීමට උපකාරී වේ. නමුත් නව වේදිකා භාවිතා කිරීම යනු නව තර්ජන මතුවීමයි. වලාකුළු සේවාවල ආරක්ෂාව නිරීක්ෂණය කිරීම සඳහා වගකිව යුතු සංවිධානයක් තුළ ඔබේම කණ්ඩායමක් පවත්වාගෙන යාම පහසු කාර්යයක් නොවේ. පවතින අධීක්ෂණ මෙවලම් මිල අධික සහ මන්දගාමී වේ. මහා පරිමාණ වලාකුළු යටිතල පහසුකම් සුරක්ෂිත කිරීමේදී ඒවා යම් දුරකට කළමනාකරණය කිරීමට අපහසු වේ. ඔවුන්ගේ වලාකුළු ආරක්ෂාව ඉහළ මට්ටමක තබා ගැනීමට, සමාගම්වලට පෙර පැවති ප්‍රමාණයෙන් ඔබ්බට යන බලවත්, නම්‍යශීලී සහ අවබෝධාත්මක මෙවලම් අවශ්‍ය වේ. විවෘත මූලාශ්‍ර තාක්‍ෂණයන් ඉතා ප්‍රයෝජනවත් වන අතර, ආරක්‍ෂක අයවැය සුරැකීමට සහ ඔවුන්ගේ ව්‍යාපාරය ගැන බොහෝ දේ දන්නා විශේෂඥයින් විසින් නිර්මාණය කරනු ලබන්නේ මෙහිදීය.

වලාකුළු පද්ධතිවල ආරක්ෂාව නිරීක්ෂණය කිරීම සඳහා විවෘත මූලාශ්‍ර මෙවලම් 7 ක් දැන ගැනීම වටී

ලිපිය, අපි අද ප්‍රකාශයට පත් කරන පරිවර්තනය, වලාකුළු පද්ධතිවල ආරක්ෂාව නිරීක්ෂණය කිරීම සඳහා විවෘත මූලාශ්‍ර මෙවලම් 7 ක දළ විශ්ලේෂණයක් සපයයි. විෂමතා සහ අනාරක්ෂිත ක්‍රියාකාරකම් හඳුනා ගැනීමෙන් හැකර්වරුන් සහ සයිබර් අපරාධකරුවන්ගෙන් ආරක්ෂා වීමට මෙම මෙවලම් නිර්මාණය කර ඇත.

1. Osquery

ඔස්කෙරි SQL භාවිතයෙන් සංකීර්ණ දත්ත කැණීම් සිදු කිරීමට ආරක්ෂක වෘත්තිකයන්ට ඉඩ සලසන මෙහෙයුම් පද්ධතිවල පහත් මට්ටමේ අධීක්ෂණ සහ විශ්ලේෂණය සඳහා වූ පද්ධතියකි. Osquery රාමුව Linux, macOS, Windows සහ FreeBSD මත ධාවනය කළ හැක. එය මෙහෙයුම් පද්ධතිය (OS) ඉහළ කාර්යසාධනයක් සහිත සම්බන්ධතා දත්ත ගබඩාවක් ලෙස නියෝජනය කරයි. SQL විමසුම් ක්‍රියාත්මක කිරීමෙන් OS පරීක්ෂා කිරීමට මෙය ආරක්ෂක විශේෂඥයින්ට ඉඩ සලසයි. උදාහරණයක් ලෙස, විමසුමක් භාවිතා කරමින්, ඔබට ධාවන ක්‍රියාවලි, පූරණය කරන ලද කර්නල් මොඩියුල, විවෘත ජාල සම්බන්ධතා, ස්ථාපිත බ්‍රවුසර දිගු, දෘඩාංග සිදුවීම් සහ ගොනු හැෂ් ගැන සොයා ගත හැක.

Osquery රාමුව ෆේස්බුක් විසින් නිර්මාණය කරන ලදී. මෙහෙයුම් පද්ධතිවල පහත් මට්ටමේ යාන්ත්‍රණයන් නිරීක්ෂණය කිරීම සඳහා මෙවලම් අවශ්‍ය වන්නේ තමන් පමණක් නොවන බව සමාගම වටහා ගැනීමෙන් පසුව එහි කේතය 2014 දී විවෘත මූලාශ්‍රගත කරන ලදී. එතැන් සිට, Osquery Dactiv, Google, Kolide, Trail of Bits, Uptycs සහ තවත් බොහෝ සමාගම්වල විශේෂඥයින් විසින් භාවිතා කර ඇත. එය මෑතකදී විය නිවේදනය කළේය Linux පදනම සහ Facebook Osquery සඳහා ආධාර කිරීම සඳහා අරමුදලක් පිහිටුවීමට යන බව.

Osquery හි ධාරක අධීක්ෂණ ඩීමන්, osqueryd ලෙස හැඳින්වේ, ඔබේ සංවිධානයේ යටිතල පහසුකම් හරහා දත්ත රැස් කරන විමසුම් උපලේඛනගත කිරීමට ඔබට ඉඩ සලසයි. ඩීමන් විමසුම් ප්‍රතිඵල එකතු කරන අතර යටිතල ව්‍යූහයේ තත්ත්වයෙහි වෙනස්කම් පිළිබිඹු කරන ලඝු-සටහන් නිර්මාණය කරයි. මෙය ආරක්‍ෂක වෘත්තිකයන්ට පද්ධතියේ තත්ත්වය පිළිබඳව සමීපව සිටීමට සහ විෂමතා හඳුනා ගැනීමට විශේෂයෙන් ප්‍රයෝජනවත් වේ. Osquery හි ලොග් එකතු කිරීමේ හැකියාවන් ඔබට දන්නා සහ නොදන්නා අනිෂ්ට මෘදුකාංග සොයා ගැනීමට මෙන්ම ප්‍රහාරකයන් ඔබේ පද්ධතියට ඇතුළු වී ඇති ස්ථාන හඳුනා ගැනීමට සහ ඔවුන් ස්ථාපනය කර ඇති වැඩසටහන් මොනවාදැයි සොයා ගැනීමට භාවිතා කළ හැක. මෙහි Osquery භාවිතයෙන් විෂමතා හඳුනාගැනීම ගැන වැඩිදුර කියවන්න.

2.GoAudit

පද්ධතිය ලිනක්ස් විගණනය ප්රධාන සංරචක දෙකකින් සමන්විත වේ. පළමුවැන්න පද්ධති ඇමතුම්වලට බාධා කිරීමට සහ අධීක්ෂණය කිරීමට නිර්මාණය කර ඇති කර්නල් මට්ටමේ කේතයකි. දෙවන සංරචකය වන්නේ පරිශීලක අවකාශ ඩීමන් ලෙස හැඳින්වේ විගණනය කරන ලදී. එය තැටියට විගණන ප්රතිඵල ලිවීමේ වගකීම දරයි. GoAudit, සමාගම විසින් නිර්මාණය කරන ලද පද්ධතියකි ඉල්ලූම සහ විගණනය ප්‍රතිස්ථාපනය කිරීමට අදහස් කරන ලද 2016 දී නිකුත් කරන ලදී. ලිනක්ස් විගණන පද්ධතිය මගින් ජනනය කරන ලද බහු-රේඛා සිදුවීම් පණිවිඩ පහසු විශ්ලේෂණ සඳහා තනි JSON බ්ලොබ් බවට පරිවර්තනය කිරීමෙන් එය ලොග් කිරීමේ හැකියාවන් වැඩි දියුණු කර ඇත. GoAudit සමඟින්, ඔබට ජාලය හරහා කර්නල් මට්ටමේ යාන්ත්‍රණයන්ට සෘජුවම ප්‍රවේශ විය හැක. ඊට අමතරව, ඔබට සත්කාරකයේම අවම සිදුවීම් පෙරීම සක්‍රීය කළ හැකිය (නැතහොත් පෙරීම සම්පූර්ණයෙන්ම අක්‍රීය කරන්න). ඒ අතරම, GoAudit යනු ආරක්ෂාව සහතික කිරීම සඳහා පමණක් නිර්මාණය කර ඇති ව්‍යාපෘතියකි. මෙම මෙවලම පද්ධති සහාය හෝ සංවර්ධන වෘත්තිකයන් සඳහා විශේෂාංග-පොහොසත් මෙවලමක් ලෙස නිර්මාණය කර ඇත. එය මහා පරිමාණ යටිතල පහසුකම්වල ගැටළු වලට එරෙහිව සටන් කිරීමට උපකාරී වේ.

GoAudit පද්ධතිය Golang වලින් ලියා ඇත. එය ටයිප්-ආරක්ෂිත සහ ඉහළ කාර්ය සාධන භාෂාවකි. GoAudit ස්ථාපනය කිරීමට පෙර, ඔබගේ Golang අනුවාදය 1.7 ට වඩා වැඩි දැයි පරීක්ෂා කරන්න.

3. Grapl

ව්යාපෘති Grapl (Graph Analytics Platform) පසුගිය වසරේ මාර්තු මාසයේදී විවෘත මූලාශ්‍ර කාණ්ඩයට මාරු කරන ලදී. එය ආරක්ෂක ගැටළු හඳුනා ගැනීම, පරිගණක අධිකරණ වෛද්‍ය විද්‍යාව පැවැත්වීම සහ සිද්ධි වාර්තා උත්පාදනය කිරීම සඳහා සාපේක්ෂව නව වේදිකාවකි. ප්‍රහාරකයන් බොහෝ විට ප්‍රස්ථාර ආකෘතියක් වැනි දෙයක් භාවිතා කරමින් ක්‍රියා කරයි, තනි පද්ධතියක පාලනය ලබා ගැනීම සහ එම පද්ධතියෙන් ආරම්භ වන අනෙකුත් ජාල පද්ධති ගවේෂණය කරයි. එබැවින්, පද්ධති අතර සම්බන්ධතා වල සුවිශේෂතා සැලකිල්ලට ගනිමින්, පද්ධති ආරක්ෂකයින් ජාල පද්ධති සම්බන්ධතා ප්‍රස්ථාරයක ආකෘතියක් මත පදනම් වූ යාන්ත්‍රණයක් ද භාවිතා කිරීම ස්වාභාවිකය. ග්‍රැප්ල් විසින් ලොග් ආකෘතියකට වඩා ප්‍රස්ථාර ආකෘතියක් මත පදනම්ව සිද්ධි හඳුනාගැනීම් සහ ප්‍රතිචාර පියවර ක්‍රියාත්මක කිරීමේ උත්සාහයක් පෙන්නුම් කරයි.

Grapl මෙවලම ආරක්‍ෂාවට අදාළ ලඝු (Sysmon logs හෝ logs සාමාන්‍ය JSON ආකෘතියෙන්) ගෙන ඒවා උප ප්‍රස්ථාර බවට පරිවර්තනය කරයි (එක් එක් නෝඩය සඳහා "අනන්‍යතාවයක්" අර්ථ දැක්වීම). ඊට පසු, එය විශ්ලේෂණය කරන ලද පරිසරයන්හි සිදු කරන ලද ක්‍රියාවන් නියෝජනය කරන පොදු ප්‍රස්ථාරයකට (Master Graph) උප ප්‍රස්ථාර ඒකාබද්ධ කරයි. Grapl පසුව ඇතිවන ප්‍රස්ථාරයේ විශ්ලේෂක ධාවනය කරන්නේ “ප්‍රහාරක අත්සන” භාවිතයෙන් විෂමතා සහ සැක සහිත රටා හඳුනා ගැනීමටය. විශ්ලේෂකය සැක සහිත උප ප්‍රස්ථාරයක් හඳුනා ගත් විට, ග්‍රැප්ල් විසින් විමර්ශනය සඳහා අදහස් කරන ලද බැඳීමක් ඇති කරයි. නියැලීම යනු පයිතන් පන්තියක් වන අතර එය උදාහරණයක් ලෙස AWS පරිසරයේ යොදවා ඇති Jupyter සටහන් පොතකට පැටවිය හැක. Grapl, ඊට අමතරව, ප්‍රස්ථාර ප්‍රසාරණය හරහා සිද්ධි විමර්ශනය සඳහා තොරතුරු රැස් කිරීමේ පරිමාණය වැඩි කළ හැක.

ඔබට ග්‍රැප්ල් වඩාත් හොඳින් තේරුම් ගැනීමට අවශ්‍ය නම්, ඔබට බලන්න පුළුවන් එය සිත්ගන්නා වීඩියෝව - BSides Las Vegas 2019 වෙතින් කාර්ය සාධනයක් පටිගත කිරීම.

4. OSSEC

ඔසෙසෙක් 2004 දී ආරම්භ කරන ලද ව්‍යාපෘතියකි. මෙම ව්‍යාපෘතිය, සාමාන්‍යයෙන්, ධාරක විශ්ලේෂණය සහ ආක්‍රමණය හඳුනාගැනීම සඳහා නිර්මාණය කර ඇති විවෘත මූලාශ්‍ර ආරක්ෂණ අධීක්ෂණ වේදිකාවක් ලෙස සංලක්ෂිත කළ හැක. OSSEC වසරකට 500000 වාරයකට වඩා බාගත කර ඇත. මෙම වේදිකාව ප්‍රධාන වශයෙන් සේවාදායක මත ඇති ආක්‍රමණයන් හඳුනාගැනීමේ මාධ්‍යයක් ලෙස භාවිතා කරයි. එපමණක්ද නොව, අපි දේශීය සහ වලාකුළු පද්ධති දෙකම ගැන කතා කරමු. OSSEC බොහෝ විට ෆයර්වෝල් වල අධීක්ෂණ සහ විශ්ලේෂණ ලඝු-සටහන් පරීක්ෂා කිරීම, ආක්‍රමණය හඳුනාගැනීමේ පද්ධති, වෙබ් සේවාදායකයන් සහ සත්‍යාපන ලොග් අධ්‍යයනය කිරීම සඳහා මෙවලමක් ලෙසද භාවිතා කරයි.

OSSEC විසින් සත්කාරක-පාදක ආක්‍රමණය හඳුනාගැනීමේ පද්ධතියක (HIDS) හැකියාවන් ආරක්ෂක සිදුවීම් කළමනාකරණය (SIM) සහ ආරක්ෂක තොරතුරු සහ සිදුවීම් කළමනාකරණය (SIEM) පද්ධතියක් සමඟ ඒකාබද්ධ කරයි. OSSEC හට තත්‍ය කාලීනව ගොනු අඛණ්ඩතාව නිරීක්ෂණය කළ හැක. උදාහරණයක් ලෙස, මෙය වින්ඩෝස් රෙජිස්ට්‍රිය නිරීක්ෂණය කරන අතර රූට්කිට් හඳුනා ගනී. OSSEC හට හඳුනාගත් ගැටළු පිළිබඳව තථ්‍ය කාලීනව පාර්ශවකරුවන්ට දැනුම් දීමට හැකි වන අතර හඳුනාගත් තර්ජනවලට ඉක්මනින් ප්‍රතිචාර දැක්වීමට උපකාරී වේ. මෙම වේදිකාව Microsoft Windows සහ Linux, FreeBSD, OpenBSD සහ Solaris ඇතුළු බොහෝ නවීන Unix වැනි පද්ධති සඳහා සහය දක්වයි.

OSSEC වේදිකාව සමන්විත වන්නේ මධ්‍යම පාලන ආයතනයකින්, කළමනාකරුවෙකු, නියෝජිතයින්ගෙන් තොරතුරු ලබා ගැනීමට සහ අධීක්ෂණය කිරීමට භාවිතා කරයි (නිරීක්‍ෂණය කළ යුතු පද්ධතිවල ස්ථාපනය කර ඇති කුඩා වැඩසටහන්). කළමනාකරු ලිනක්ස් පද්ධතියක් මත ස්ථාපනය කර ඇත, එය ගොනු වල අඛණ්ඩතාව පරීක්ෂා කිරීමට භාවිතා කරන දත්ත සමුදායක් ගබඩා කරයි. එය සිදුවීම් සහ පද්ධති විගණන ප්‍රතිඵල පිළිබඳ ලඝු-සටහන් සහ වාර්තා ද ගබඩා කරයි.

OSSEC ව්‍යාපෘතියට දැනට Atomicorp සහාය දක්වයි. සමාගම නොමිලේ විවෘත මූලාශ්‍ර අනුවාදයක් අධීක්ෂණය කරන අතර, ඊට අමතරව, පිරිනැමීම් පුළුල් කළා නිෂ්පාදනයේ වාණිජ අනුවාදය. මෙහි OSSEC ව්‍යාපෘති කළමනාකරු පද්ධතියේ නවතම අනුවාදය ගැන කතා කරන පොඩ්කාස්ට් - OSSEC 3.0. එය ව්‍යාපෘතියේ ඉතිහාසය ගැනත්, පරිගණක ආරක්ෂණ ක්ෂේත්‍රයේ භාවිතා වන නවීන වාණිජ පද්ධතිවලින් එය වෙනස් වන්නේ කෙසේද යන්න ගැනත් කතා කරයි.

5. මීර්කට්

සුරිකාවට පරිගණක ආරක්ෂාව පිළිබඳ ප්‍රධාන ගැටළු විසඳීම කෙරෙහි අවධානය යොමු කරන විවෘත මූලාශ්‍ර ව්‍යාපෘතියකි. විශේෂයෙන්ම, එයට ඇතුල්වීම් හඳුනාගැනීමේ පද්ධතියක්, ආක්‍රමණය වැළැක්වීමේ පද්ධතියක් සහ ජාල ආරක්ෂණ අධීක්ෂණ මෙවලමක් ඇතුළත් වේ.

මෙම නිෂ්පාදනය 2009 දී දර්ශනය විය. ඔහුගේ කාර්යය නීති රීති මත පදනම් වේ. එනම්, එය භාවිතා කරන තැනැත්තාට ජාල ගමනාගමනයේ ඇතැම් විශේෂාංග විස්තර කිරීමට අවස්ථාව තිබේ. රීතිය අවුලුවනු ලැබුවහොත්, Suricata විසින් දැනුම්දීමක් ජනනය කරයි, සැක සහිත සම්බන්ධතාවය අවහිර කිරීම හෝ අවසන් කිරීම, නැවතත්, නිශ්චිත රීති මත රඳා පවතී. ව්‍යාපෘතිය බහු-නූල් ක්‍රියාකාරිත්වයට ද සහාය වේ. විශාල වාහන තදබදයක් ඇති ජාල වල නීති රීති විශාල ප්‍රමාණයක් ඉක්මනින් සැකසීමට මෙය හැකි වේ. බහු-නූල් ආධාරකයට ස්තූතියි, සම්පූර්ණයෙන්ම සාමාන්ය සේවාදායකයක් 10 Gbit / s වේගයකින් ගමන් කරන ගමනාගමනය සාර්ථකව විශ්ලේෂණය කිරීමට සමත් වේ. මෙම අවස්ථාවේදී, රථවාහන විශ්ලේෂණය සඳහා භාවිතා කරන නීති මාලාව සීමා කිරීමට පරිපාලකයාට සිදු නොවේ. Suricata හෑෂ් කිරීම සහ ගොනු නැවත ලබා ගැනීම සඳහා ද සහය දක්වයි.

නිෂ්පාදනයේ මෑතකදී හඳුන්වා දුන් විශේෂාංගයක් භාවිතා කරමින් සාමාන්‍ය සේවාදායකයන් මත හෝ AWS වැනි අතථ්‍ය යන්ත්‍ර මත ධාවනය කිරීමට Suricata වින්‍යාසගත කළ හැක. රථවාහන නිරීක්ෂණය.

ව්‍යාපෘතිය Lua ස්ක්‍රිප්ට් සඳහා සහය දක්වයි, එය තර්ජනාත්මක අත්සන් විශ්ලේෂණය කිරීම සඳහා සංකීර්ණ සහ සවිස්තරාත්මක තර්කයක් නිර්මාණය කිරීමට භාවිත කළ හැක.

Suricata ව්‍යාපෘතිය කළමනාකරණය කරනු ලබන්නේ විවෘත තොරතුරු ආරක්ෂණ පදනම (OISF) විසිනි.

6. Zeek (Bro)

Suricata වගේ, සීක් (මෙම ව්‍යාපෘතිය කලින් Bro ලෙස හඳුන්වනු ලැබූ අතර BroCon 2018 හි Zeek ලෙස නම් කරන ලදී) යනු සැක සහිත හෝ භයානක ක්‍රියාකාරකම් වැනි විෂමතා හඳුනාගත හැකි ආක්‍රමණය හඳුනාගැනීමේ පද්ධතියක් සහ ජාල ආරක්ෂණ අධීක්ෂණ මෙවලමකි. Zeek සාම්ප්‍රදායික IDS වලින් වෙනස් වේ, ව්‍යතිරේක හඳුනා ගන්නා රීති මත පදනම් වූ පද්ධති මෙන් නොව, Zeek ජාලයේ සිදුවන දේ හා සම්බන්ධ පාර-දත්ත ග්‍රහණය කරයි. අසාමාන්‍ය ජාල හැසිරීම් වල සන්දර්භය වඩා හොඳින් අවබෝධ කර ගැනීම සඳහා මෙය සිදු කෙරේ. උදාහරණයක් ලෙස, HTTP ඇමතුමක් හෝ ආරක්ෂක සහතික හුවමාරු කර ගැනීමේ ක්‍රියා පටිපාටිය විශ්ලේෂණය කිරීමෙන්, ප්‍රොටෝකෝලය, පැකට් ශීර්ෂය, වසම් නාම දෙස බැලීමට මෙය ඉඩ දෙයි.

අපි Zeek ජාල ආරක්ෂණ මෙවලමක් ලෙස සලකන්නේ නම්, සිද්ධියට පෙර හෝ අතරතුර සිදුවූ දේ ගැන දැන ගැනීමෙන් සිද්ධියක් විමර්ශනය කිරීමට විශේෂඥයෙකුට අවස්ථාව ලබා දෙන බව අපට පැවසිය හැකිය. Zeek ජාල ගමනාගමන දත්ත ඉහළ මට්ටමේ සිදුවීම් බවට පරිවර්තනය කරන අතර ස්ක්‍රිප්ට් පරිවර්තකයක් සමඟ වැඩ කිරීමේ හැකියාව ද සපයයි. පරිවර්තකයා සිදුවීම් සමඟ අන්තර් ක්‍රියා කිරීමට සහ ජාල ආරක්ෂාව සම්බන්ධයෙන් එම සිදුවීම් හරියටම අදහස් කරන්නේ කුමක්දැයි සොයා ගැනීමට භාවිතා කරන ක්‍රමලේඛන භාෂාවකට සහාය දක්වයි. නිශ්චිත සංවිධානයක අවශ්‍යතාවලට සරිලන පරිදි පාර-දත්ත අර්ථ නිරූපණය අභිරුචිකරණය කිරීමට Zeek ක්‍රමලේඛන භාෂාව භාවිතා කළ හැක. AND, OR සහ NOT ක්‍රියාකරුවන් භාවිතයෙන් සංකීර්ණ තාර්කික තත්වයන් ගොඩනගා ගැනීමට එය ඔබට ඉඩ සලසයි. මෙය පරිශීලකයින්ට ඔවුන්ගේ පරිසරයන් විශ්ලේෂණය කරන ආකාරය අභිරුචිකරණය කිරීමට හැකියාව ලබා දෙයි. කෙසේ වෙතත්, Suricata හා සසඳන විට, ආරක්ෂක තර්ජන ඔත්තු බැලීමේදී Zek තරමක් සංකීර්ණ මෙවලමක් ලෙස පෙනෙන බව සැලකිල්ලට ගත යුතුය.

ඔබ Zeek පිළිබඳ වැඩි විස්තර සඳහා උනන්දුවක් දක්වන්නේ නම්, කරුණාකර සම්බන්ධ කරගන්න මේක වීඩියෝව.

7. පැන්තර්

පැනර් අඛණ්ඩ ආරක්ෂක අධීක්ෂණය සඳහා බලවත්, ස්වදේශික වලාකුළු-ස්වදේශීය වේදිකාවකි. එය මෑතකදී විවෘත මූලාශ්‍ර කාණ්ඩයට මාරු කරන ලදී. ප්රධාන ගෘහ නිර්මාණ ශිල්පියා ව්යාපෘතියේ මූලාරම්භය වේ StreamAlert - ස්වයංක්‍රීය ලොග් විශ්ලේෂණය සඳහා විසඳුම්, එහි කේතය Airbnb විසින් විවෘත කරන ලදී. Panther පරිශීලකයාට සියලු පරිසරයන්හි තර්ජන මධ්‍යගතව හඳුනා ගැනීමට සහ ඒවාට ප්‍රතිචාරයක් සංවිධානය කිරීමට තනි පද්ධතියක් ලබා දෙයි. මෙම පද්ධතියට සේවා සපයන යටිතල පහසුකම්වල විශාලත්වය සමඟ වර්ධනය වීමට හැකියාව ඇත. තර්ජන හඳුනා ගැනීම පදනම් වී ඇත්තේ ආරක්ෂක වෘත්තිකයන් සඳහා ව්‍යාජ ධනාත්මක සහ අනවශ්‍ය වැඩ බර අඩු කිරීම සඳහා විනිවිද පෙනෙන, අධිෂ්ඨානශීලී නීති මත ය.

Panther හි ප්රධාන ලක්ෂණ අතර පහත දැක්වේ:

  • ලඝු-සටහන් විශ්ලේෂණය කිරීමෙන් සම්පත් වෙත අනවසරයෙන් ප්‍රවේශ වීම හඳුනා ගැනීම.
  • තර්ජන හඳුනාගැනීම, ආරක්ෂක ගැටළු පෙන්නුම් කරන දර්ශක සඳහා ලඝු-සටහන් සෙවීමෙන් ක්රියාත්මක වේ. Panter හි ප්‍රමිතිගත දත්ත ක්ෂේත්‍ර භාවිතයෙන් සෙවීම සිදු කෙරේ.
  • භාවිතා කරමින් SOC/PCI/HIPAA ප්‍රමිතීන්ට අනුකූල වීම සඳහා පද්ධතිය පරීක්ෂා කිරීම ඉදි කර ඇත පැන්තර් යාන්ත්රණ.
  • ප්‍රහාරකයන් විසින් ප්‍රයෝජනයට ගන්නේ නම් බරපතල ගැටළු ඇති කළ හැකි වින්‍යාස දෝෂ ස්වයංක්‍රීයව නිවැරදි කිරීමෙන් ඔබේ වලාකුළු සම්පත් ආරක්ෂා කරන්න.

පැන්තර් AWS CloudFormation භාවිතයෙන් සංවිධානයක AWS වලාකුළු මත යොදවා ඇත. මෙමගින් පරිශීලකයාට සැමවිටම ඔහුගේ දත්ත පාලනය කිරීමට ඉඩ සලසයි.

ප්රතිඵල

පද්ධති ආරක්ෂාව අධීක්ෂණය කිරීම මේ දිනවල තීරණාත්මක කාර්යයකි. මෙම ගැටළුව විසඳීමේදී, ඕනෑම ප්‍රමාණයක සමාගම්වලට බොහෝ අවස්ථාවන් ලබා දෙන සහ කිසිවක් වැය නොවන හෝ නොමිලේ වන විවෘත කේත මෙවලම් මගින් උපකාර කළ හැකිය.

හිතවත් පා readers කයින්! ඔබ භාවිතා කරන ආරක්ෂක අධීක්ෂණ මෙවලම් මොනවාද?

වලාකුළු පද්ධතිවල ආරක්ෂාව නිරීක්ෂණය කිරීම සඳහා විවෘත මූලාශ්‍ර මෙවලම් 7 ක් දැන ගැනීම වටී

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න