7 ஓப்பன் சோர்ஸ் கருவிகள் கிளவுட் சிஸ்டம்களின் பாதுகாப்பைக் கண்காணிப்பதற்குத் தகுதியானவை

கிளவுட் கம்ப்யூட்டிங்கின் பரவலான தத்தெடுப்பு நிறுவனங்கள் தங்கள் வணிகத்தை அளவிட உதவுகிறது. ஆனால் புதிய தளங்களைப் பயன்படுத்துவது புதிய அச்சுறுத்தல்களின் தோற்றத்தையும் குறிக்கிறது. கிளவுட் சேவைகளின் பாதுகாப்பைக் கண்காணிக்கும் பொறுப்பில் உள்ள நிறுவனத்தில் உங்கள் சொந்தக் குழுவை பராமரிப்பது எளிதான காரியம் அல்ல. தற்போதுள்ள கண்காணிப்பு கருவிகள் விலை உயர்ந்தவை மற்றும் மெதுவாக உள்ளன. பெரிய அளவிலான கிளவுட் உள்கட்டமைப்பைப் பாதுகாக்கும் போது அவற்றை நிர்வகிப்பது ஓரளவிற்கு கடினம். தங்கள் கிளவுட் பாதுகாப்பை உயர் மட்டத்தில் வைத்திருக்க, நிறுவனங்களுக்கு சக்திவாய்ந்த, நெகிழ்வான மற்றும் உள்ளுணர்வு கருவிகள் தேவை, அவை முன்பு இருந்ததை விட அதிகமாக இருக்கும். இங்குதான் திறந்த மூல தொழில்நுட்பங்கள் மிகவும் பயனுள்ளதாக இருக்கும், இது பாதுகாப்பு வரவு செலவுத் திட்டங்களைச் சேமிக்க உதவுகிறது மற்றும் அவர்களின் வணிகத்தைப் பற்றி அதிகம் அறிந்த நிபுணர்களால் உருவாக்கப்படுகிறது.

7 ஓப்பன் சோர்ஸ் கருவிகள் கிளவுட் சிஸ்டம்களின் பாதுகாப்பைக் கண்காணிப்பதற்குத் தகுதியானவை

இன்று நாம் வெளியிடும் கட்டுரையின் மொழிபெயர்ப்பு, கிளவுட் அமைப்புகளின் பாதுகாப்பைக் கண்காணிப்பதற்கான 7 திறந்த மூலக் கருவிகளின் கண்ணோட்டத்தை வழங்குகிறது. முரண்பாடுகள் மற்றும் பாதுகாப்பற்ற செயல்பாடுகளைக் கண்டறிவதன் மூலம் ஹேக்கர்கள் மற்றும் சைபர் கிரைமினல்களுக்கு எதிராகப் பாதுகாக்க இந்தக் கருவிகள் வடிவமைக்கப்பட்டுள்ளன.

1. Osquery

ஓஸ்க்வெரி SQL ஐப் பயன்படுத்தி சிக்கலான தரவுச் செயலாக்கத்தை நடத்த பாதுகாப்பு வல்லுநர்களை அனுமதிக்கும் இயக்க முறைமைகளின் குறைந்த-நிலை கண்காணிப்பு மற்றும் பகுப்பாய்வுக்கான அமைப்பாகும். Osquery கட்டமைப்பானது Linux, macOS, Windows மற்றும் FreeBSD இல் இயங்க முடியும். இது இயங்குதளத்தை (OS) உயர் செயல்திறன் கொண்ட தொடர்புடைய தரவுத்தளமாக பிரதிபலிக்கிறது. SQL வினவல்களை இயக்குவதன் மூலம் பாதுகாப்பு நிபுணர்கள் OS ஐ ஆய்வு செய்ய இது அனுமதிக்கிறது. எடுத்துக்காட்டாக, வினவலைப் பயன்படுத்தி, இயங்கும் செயல்முறைகள், ஏற்றப்பட்ட கர்னல் தொகுதிகள், திறந்த பிணைய இணைப்புகள், நிறுவப்பட்ட உலாவி நீட்டிப்புகள், வன்பொருள் நிகழ்வுகள் மற்றும் கோப்பு ஹாஷ்கள் பற்றி நீங்கள் அறிந்து கொள்ளலாம்.

Osquery கட்டமைப்பை பேஸ்புக் உருவாக்கியது. அதன் குறியீடு 2014 இல் திறந்த மூலமானது, இயக்க முறைமைகளின் குறைந்த-நிலை வழிமுறைகளைக் கண்காணிக்க கருவிகள் தேவைப்படுவது தனக்கு மட்டுமல்ல என்பதை நிறுவனம் உணர்ந்த பிறகு. அப்போதிருந்து, Dactiv, Google, Kolide, Trail of Bits, Uptycs மற்றும் பல நிறுவனங்களின் நிபுணர்களால் Osquery பயன்படுத்தப்படுகிறது. அது சமீபத்தில் இருந்தது அறிவித்தது லினக்ஸ் அறக்கட்டளை மற்றும் Facebook ஆகியவை Osquery ஐ ஆதரிக்க ஒரு நிதியை உருவாக்கப் போகின்றன.

osqueryd எனப்படும் Osquery இன் ஹோஸ்ட் கண்காணிப்பு டீமான், உங்கள் நிறுவனத்தின் உள்கட்டமைப்பு முழுவதிலும் இருந்து தரவைச் சேகரிக்கும் வினவல்களைத் திட்டமிட உங்களை அனுமதிக்கிறது. டீமான் வினவல் முடிவுகளைச் சேகரித்து, உள்கட்டமைப்பின் நிலையில் ஏற்படும் மாற்றங்களைப் பிரதிபலிக்கும் பதிவுகளை உருவாக்குகிறது. இது பாதுகாப்பு வல்லுநர்களுக்கு அமைப்பின் நிலையைப் பற்றித் தெரிந்துகொள்ள உதவுவதோடு, முரண்பாடுகளைக் கண்டறிவதற்கும் இது பயனுள்ளதாக இருக்கும். அறியப்பட்ட மற்றும் அறியப்படாத மால்வேரைக் கண்டறியவும், உங்கள் கணினியில் தாக்குதல் நடத்துபவர்கள் எங்கு நுழைந்துள்ளனர் என்பதைக் கண்டறியவும், அவர்கள் நிறுவிய நிரல்களைக் கண்டறியவும் Osquery இன் பதிவு திரட்டல் திறன்களைப் பயன்படுத்தலாம். இங்கே Osquery ஐப் பயன்படுத்தி ஒழுங்கின்மை கண்டறிதல் பற்றி மேலும் படிக்கவும்.

2.GoAudit

அமைப்பு லினக்ஸ் தணிக்கை இரண்டு முக்கிய கூறுகளைக் கொண்டுள்ளது. முதலாவது கணினி அழைப்புகளை இடைமறித்து கண்காணிக்க வடிவமைக்கப்பட்ட சில கர்னல்-நிலை குறியீடு. இரண்டாவது கூறு பயனர் விண்வெளி டீமான் என்று அழைக்கப்படும் தணிக்கை செய்யப்பட்டது. தணிக்கை முடிவுகளை வட்டில் எழுதுவதற்கு இது பொறுப்பு. GoAudit, நிறுவனத்தால் உருவாக்கப்பட்ட அமைப்பு தளர்ந்த மற்றும் 2016 இல் வெளியிடப்பட்டது, தணிக்கையை மாற்றும் நோக்கம் கொண்டது. லினக்ஸ் தணிக்கை அமைப்பால் உருவாக்கப்பட்ட பல-வரி நிகழ்வு செய்திகளை எளிதாக பகுப்பாய்வு செய்ய ஒற்றை JSON ப்ளாப்களாக மாற்றுவதன் மூலம் இது பதிவு செய்யும் திறன்களை மேம்படுத்தியுள்ளது. GoAudit மூலம், நீங்கள் நேரடியாக நெட்வொர்க்கில் கர்னல்-நிலை வழிமுறைகளை அணுகலாம். கூடுதலாக, நீங்கள் ஹோஸ்டிலேயே குறைந்தபட்ச நிகழ்வு வடிகட்டலை இயக்கலாம் (அல்லது வடிகட்டலை முழுவதுமாக முடக்கலாம்). அதே நேரத்தில், GoAudit என்பது பாதுகாப்பை உறுதிப்படுத்துவதற்காக மட்டும் வடிவமைக்கப்பட்ட ஒரு திட்டமாகும். இந்த கருவி அமைப்பு ஆதரவு அல்லது மேம்பாட்டு நிபுணர்களுக்கான அம்சம் நிறைந்த கருவியாக வடிவமைக்கப்பட்டுள்ளது. இது பெரிய அளவிலான உள்கட்டமைப்புகளில் உள்ள பிரச்சனைகளை எதிர்த்துப் போராட உதவுகிறது.

GoAudit அமைப்பு கோலாங்கில் எழுதப்பட்டுள்ளது. இது ஒரு வகை-பாதுகாப்பான மற்றும் உயர் செயல்திறன் மொழி. GoAudit ஐ நிறுவும் முன், உங்கள் Golang பதிப்பு 1.7 ஐ விட அதிகமாக உள்ளதா என சரிபார்க்கவும்.

3. Grapl

திட்டம் Grapl (Graph Analytics Platform) கடந்த ஆண்டு மார்ச் மாதம் திறந்த மூல வகைக்கு மாற்றப்பட்டது. இது பாதுகாப்புச் சிக்கல்களைக் கண்டறிவதற்கும், கணினி தடயவியல் நடத்துவதற்கும், சம்பவ அறிக்கைகளை உருவாக்குவதற்கும் ஒப்பீட்டளவில் புதிய தளமாகும். தாக்குபவர்கள் பெரும்பாலும் வரைபட மாதிரியைப் பயன்படுத்தி வேலை செய்கிறார்கள், ஒரு அமைப்பின் கட்டுப்பாட்டைப் பெறுகிறார்கள் மற்றும் அந்த அமைப்பிலிருந்து தொடங்கும் பிற நெட்வொர்க் அமைப்புகளை ஆராய்கின்றனர். எனவே, கணினி பாதுகாவலர்கள் பிணைய அமைப்புகளின் இணைப்புகளின் வரைபடத்தின் மாதிரியின் அடிப்படையில் ஒரு பொறிமுறையைப் பயன்படுத்துவார்கள் என்பது மிகவும் இயல்பானது, இது அமைப்புகளுக்கு இடையிலான உறவுகளின் தனித்தன்மையை கணக்கில் எடுத்துக்கொள்கிறது. பதிவு மாதிரியை விட வரைபட மாதிரியின் அடிப்படையில் சம்பவ கண்டறிதல் மற்றும் பதில் நடவடிக்கைகளை செயல்படுத்துவதற்கான முயற்சியை Grapl நிரூபிக்கிறது.

Grapl கருவி பாதுகாப்பு தொடர்பான பதிவுகளை (Sysmon பதிவுகள் அல்லது வழக்கமான JSON வடிவத்தில் பதிவுகள்) எடுத்து அவற்றை துணை வரைபடங்களாக மாற்றுகிறது (ஒவ்வொரு முனைக்கும் ஒரு "அடையாளத்தை" வரையறுக்கிறது). அதன் பிறகு, இது துணை வரைபடங்களை ஒரு பொதுவான வரைபடமாக (மாஸ்டர் கிராஃப்) ஒருங்கிணைக்கிறது, இது பகுப்பாய்வு செய்யப்பட்ட சூழல்களில் செய்யப்படும் செயல்களைக் குறிக்கிறது. கிராப்ல் அதன் விளைவாக வரும் வரைபடத்தில் "தாக்குபவர் கையொப்பங்களை" பயன்படுத்தி முரண்பாடுகள் மற்றும் சந்தேகத்திற்கிடமான வடிவங்களை அடையாளம் காண அனலைசர்களை இயக்குகிறது. பகுப்பாய்வி சந்தேகத்திற்கிடமான துணைவரைவைக் கண்டறியும் போது, ​​கிராப்ல் விசாரணைக்காக ஒரு நிச்சயதார்த்த கட்டமைப்பை உருவாக்குகிறது. நிச்சயதார்த்தம் என்பது பைதான் வகுப்பாகும், எடுத்துக்காட்டாக, AWS சூழலில் பயன்படுத்தப்பட்ட ஜூபிட்டர் நோட்புக்கில் ஏற்றப்படலாம். Grapl, கூடுதலாக, வரைபட விரிவாக்கம் மூலம் சம்பவ விசாரணைக்கான தகவல் சேகரிப்பின் அளவை அதிகரிக்க முடியும்.

நீங்கள் Grapl ஐ நன்கு புரிந்து கொள்ள விரும்பினால், நீங்கள் பார்க்கலாம் அது சுவாரஸ்யமான வீடியோ - BSides Las Vegas 2019 இன் செயல்திறன் பதிவு.

4. OSSEC

ஒசெக் 2004 இல் நிறுவப்பட்ட திட்டம். இந்த திட்டம், பொதுவாக, ஹோஸ்ட் பகுப்பாய்வு மற்றும் ஊடுருவல் கண்டறிதலுக்காக வடிவமைக்கப்பட்ட ஒரு திறந்த மூல பாதுகாப்பு கண்காணிப்பு தளமாக வகைப்படுத்தலாம். OSSEC வருடத்திற்கு 500000 முறை பதிவிறக்கம் செய்யப்படுகிறது. இந்த தளம் முக்கியமாக சேவையகங்களில் ஊடுருவல்களைக் கண்டறிவதற்கான வழிமுறையாகப் பயன்படுத்தப்படுகிறது. மேலும், நாங்கள் உள்ளூர் மற்றும் கிளவுட் அமைப்புகளைப் பற்றி பேசுகிறோம். ஃபயர்வால்களின் கண்காணிப்பு மற்றும் பகுப்பாய்வு பதிவுகள், ஊடுருவல் கண்டறிதல் அமைப்புகள், வலை சேவையகங்கள் மற்றும் அங்கீகார பதிவுகளை ஆய்வு செய்வதற்கான ஒரு கருவியாக OSSEC அடிக்கடி பயன்படுத்தப்படுகிறது.

OSSEC ஒரு பாதுகாப்பு நிகழ்வு மேலாண்மை (SIM) மற்றும் பாதுகாப்பு தகவல் மற்றும் நிகழ்வு மேலாண்மை (SIEM) அமைப்புடன் ஹோஸ்ட்-அடிப்படையிலான ஊடுருவல் கண்டறிதல் அமைப்பின் (HIDS) திறன்களை ஒருங்கிணைக்கிறது. OSSEC கோப்பு ஒருமைப்பாட்டை உண்மையான நேரத்தில் கண்காணிக்க முடியும். எடுத்துக்காட்டாக, இது விண்டோஸ் பதிவேட்டைக் கண்காணித்து ரூட்கிட்களைக் கண்டறியும். OSSEC ஆனது உண்மையான நேரத்தில் கண்டறியப்பட்ட சிக்கல்களைப் பற்றி பங்குதாரர்களுக்குத் தெரிவிக்க முடியும் மற்றும் கண்டறியப்பட்ட அச்சுறுத்தல்களுக்கு விரைவாக பதிலளிக்க உதவுகிறது. இந்த இயங்குதளம் மைக்ரோசாப்ட் விண்டோஸ் மற்றும் லினக்ஸ், ஃப்ரீபிஎஸ்டி, ஓபன்பிஎஸ்டி மற்றும் சோலாரிஸ் உள்ளிட்ட நவீன யுனிக்ஸ் போன்ற அமைப்புகளை ஆதரிக்கிறது.

OSSEC இயங்குதளமானது, முகவர்களிடமிருந்து தகவல்களைப் பெறவும் கண்காணிக்கவும் பயன்படுத்தப்படும் ஒரு மையக் கட்டுப்பாட்டு நிறுவனமான மேலாளரைக் கொண்டுள்ளது (கண்காணிக்கப்பட வேண்டிய கணினிகளில் நிறுவப்பட்ட சிறிய நிரல்கள்). மேலாளர் ஒரு லினக்ஸ் கணினியில் நிறுவப்பட்டுள்ளார், இது கோப்புகளின் ஒருமைப்பாட்டை சரிபார்க்கப் பயன்படுத்தப்படும் தரவுத்தளத்தை சேமிக்கிறது. இது நிகழ்வுகள் மற்றும் கணினி தணிக்கை முடிவுகளின் பதிவுகள் மற்றும் பதிவுகளையும் சேமிக்கிறது.

OSSEC திட்டம் தற்போது Atomicorp ஆல் ஆதரிக்கப்படுகிறது. நிறுவனம் இலவச ஓப்பன் சோர்ஸ் பதிப்பை மேற்பார்வையிடுகிறது, மேலும், சலுகைகளையும் வழங்குகிறது விரிவடைந்தது தயாரிப்பின் வணிக பதிப்பு. இங்கே OSSEC திட்ட மேலாளர் கணினியின் சமீபத்திய பதிப்பைப் பற்றி பேசும் போட்காஸ்ட் - OSSEC 3.0. இது திட்டத்தின் வரலாறு மற்றும் கணினி பாதுகாப்பு துறையில் பயன்படுத்தப்படும் நவீன வணிக அமைப்புகளிலிருந்து எவ்வாறு வேறுபடுகிறது என்பதைப் பற்றியும் பேசுகிறது.

5. மீர்கட்

Suricata கணினி பாதுகாப்பின் முக்கிய பிரச்சனைகளை தீர்ப்பதில் கவனம் செலுத்தும் ஒரு திறந்த மூல திட்டமாகும். குறிப்பாக, இது ஊடுருவல் கண்டறிதல் அமைப்பு, ஊடுருவல் தடுப்பு அமைப்பு மற்றும் பிணைய பாதுகாப்பு கண்காணிப்பு கருவி ஆகியவற்றை உள்ளடக்கியது.

இந்த தயாரிப்பு 2009 இல் தோன்றியது. அவரது பணி விதிகளை அடிப்படையாகக் கொண்டது. அதாவது, அதைப் பயன்படுத்துபவர் நெட்வொர்க் போக்குவரத்தின் சில அம்சங்களை விவரிக்க வாய்ப்பு உள்ளது. விதி தூண்டப்பட்டால், சூரிகாட்டா ஒரு அறிவிப்பை உருவாக்குகிறது, சந்தேகத்திற்கிடமான இணைப்பைத் தடுக்கிறது அல்லது நிறுத்துகிறது, இது மீண்டும், குறிப்பிட்ட விதிகளைப் பொறுத்தது. திட்டமானது பல-திரிக்கப்பட்ட செயல்பாட்டையும் ஆதரிக்கிறது. இது அதிக அளவிலான போக்குவரத்தைக் கொண்டு செல்லும் நெட்வொர்க்குகளில் அதிக எண்ணிக்கையிலான விதிகளை விரைவாகச் செயல்படுத்துவதை சாத்தியமாக்குகிறது. மல்டி த்ரெடிங் ஆதரவுக்கு நன்றி, முற்றிலும் சாதாரண சர்வர் 10 ஜிபிட்/வி வேகத்தில் பயணிக்கும் போக்குவரத்தை வெற்றிகரமாக பகுப்பாய்வு செய்ய முடியும். இந்த வழக்கில், போக்குவரத்து பகுப்பாய்விற்குப் பயன்படுத்தப்படும் விதிகளின் தொகுப்பை நிர்வாகி கட்டுப்படுத்த வேண்டியதில்லை. சூரிகாட்டா ஹாஷிங் மற்றும் கோப்பு மீட்டெடுப்பையும் ஆதரிக்கிறது.

தயாரிப்பில் சமீபத்தில் அறிமுகப்படுத்தப்பட்ட அம்சத்தைப் பயன்படுத்தி வழக்கமான சேவையகங்களில் அல்லது AWS போன்ற மெய்நிகர் கணினிகளில் இயங்கும்படி Suricata கட்டமைக்கப்படலாம். போக்குவரத்து கண்காணிப்பு.

இந்த திட்டம் Lua ஸ்கிரிப்ட்களை ஆதரிக்கிறது, இது அச்சுறுத்தல் கையொப்பங்களை பகுப்பாய்வு செய்வதற்கு சிக்கலான மற்றும் விரிவான தர்க்கத்தை உருவாக்க பயன்படுகிறது.

சுரிகாட்டா திட்டம் திறந்த தகவல் பாதுகாப்பு அறக்கட்டளை (OISF) மூலம் நிர்வகிக்கப்படுகிறது.

6. ஜீக் (சகோ)

சூரிகாட்டாவைப் போல, Zeek (இந்த திட்டம் முன்பு Bro என்று அழைக்கப்பட்டது மற்றும் BroCon 2018 இல் Zeek என மறுபெயரிடப்பட்டது) ஒரு ஊடுருவல் கண்டறிதல் அமைப்பு மற்றும் நெட்வொர்க் பாதுகாப்பு கண்காணிப்பு கருவியாகும், இது சந்தேகத்திற்கிடமான அல்லது ஆபத்தான செயல்பாடு போன்ற முரண்பாடுகளைக் கண்டறிய முடியும். ஜீக் பாரம்பரிய ஐடிஎஸ்ஸிலிருந்து வேறுபடுகிறது, விதிவிலக்குகளைக் கண்டறியும் விதி அடிப்படையிலான அமைப்புகளைப் போலல்லாமல், நெட்வொர்க்கில் என்ன நடக்கிறது என்பதோடு தொடர்புடைய மெட்டாடேட்டாவையும் ஜீக் கைப்பற்றுகிறது. அசாதாரண நெட்வொர்க் நடத்தையின் சூழலை நன்கு புரிந்துகொள்ள இது செய்யப்படுகிறது. எடுத்துக்காட்டாக, ஒரு HTTP அழைப்பு அல்லது பாதுகாப்புச் சான்றிதழ்களை பரிமாறிக்கொள்வதற்கான செயல்முறையை பகுப்பாய்வு செய்வதன் மூலம், நெறிமுறையைப் பார்க்க, பாக்கெட் தலைப்புகளில், டொமைன் பெயர்களில் இது அனுமதிக்கிறது.

ஜீக்கை நெட்வொர்க் பாதுகாப்புக் கருவியாகக் கருதினால், அந்தச் சம்பவத்திற்கு முன்னும் பின்னும் என்ன நடந்தது என்பதைப் பற்றி அறிந்துகொள்வதன் மூலம் ஒரு நிபுணருக்கு ஒரு சம்பவத்தை விசாரிக்க வாய்ப்பளிக்கிறது என்று சொல்லலாம். Zeek நெட்வொர்க் ட்ராஃபிக் தரவை உயர்நிலை நிகழ்வுகளாக மாற்றுகிறது மற்றும் ஸ்கிரிப்ட் மொழிபெயர்ப்பாளருடன் பணிபுரியும் திறனை வழங்குகிறது. நிகழ்வுகளுடன் தொடர்புகொள்வதற்கும் நெட்வொர்க் பாதுகாப்பின் அடிப்படையில் அந்த நிகழ்வுகள் சரியாக என்ன என்பதைக் கண்டறியவும் பயன்படும் நிரலாக்க மொழியை மொழிபெயர்ப்பாளர் ஆதரிக்கிறார். ஒரு குறிப்பிட்ட நிறுவனத்தின் தேவைகளுக்கு ஏற்ப மெட்டாடேட்டா எவ்வாறு விளக்கப்படுகிறது என்பதைத் தனிப்பயனாக்க Zeek நிரலாக்க மொழியைப் பயன்படுத்தலாம். AND, OR மற்றும் NOT ஆபரேட்டர்களைப் பயன்படுத்தி சிக்கலான தருக்க நிலைமைகளை உருவாக்க இது உங்களை அனுமதிக்கிறது. இது பயனர்களுக்கு அவர்களின் சூழல்கள் எவ்வாறு பகுப்பாய்வு செய்யப்படுகின்றன என்பதைத் தனிப்பயனாக்கும் திறனை வழங்குகிறது. இருப்பினும், சூரிகாட்டாவுடன் ஒப்பிடுகையில், பாதுகாப்பு அச்சுறுத்தல் உளவு பார்க்கும் போது ஜீக் மிகவும் சிக்கலான கருவியாகத் தோன்றலாம் என்பதைக் கவனத்தில் கொள்ள வேண்டும்.

Zeek பற்றிய கூடுதல் விவரங்களுக்கு நீங்கள் ஆர்வமாக இருந்தால், தொடர்பு கொள்ளவும் தி வீடியோ.

7. பாந்தர்

பாந்தர் தொடர்ச்சியான பாதுகாப்பு கண்காணிப்புக்கான சக்திவாய்ந்த, சொந்த கிளவுட்-நேட்டிவ் தளமாகும். இது சமீபத்தில் திறந்த மூல வகைக்கு மாற்றப்பட்டது. முக்கிய கட்டிடக் கலைஞர் திட்டத்தின் தோற்றத்தில் உள்ளார் ஸ்ட்ரீம்அலர்ட் - தானியங்கி பதிவு பகுப்பாய்வுக்கான தீர்வுகள், அதன் குறியீடு Airbnb ஆல் திறக்கப்பட்டது. அனைத்து சூழல்களிலும் அச்சுறுத்தல்களை மையமாகக் கண்டறிந்து அவற்றுக்கான பதிலை ஒழுங்கமைக்க பாந்தர் பயனருக்கு ஒரு ஒற்றை அமைப்பை வழங்குகிறது. இந்த அமைப்பு வழங்கப்படும் உள்கட்டமைப்பின் அளவுடன் சேர்ந்து வளரும் திறன் கொண்டது. அச்சுறுத்தல் கண்டறிதல் தவறான நேர்மறை மற்றும் பாதுகாப்பு நிபுணர்களுக்கான தேவையற்ற பணிச்சுமையைக் குறைப்பதற்கான வெளிப்படையான, உறுதியான விதிகளை அடிப்படையாகக் கொண்டது.

பாந்தரின் முக்கிய அம்சங்களில் பின்வருபவை:

  • Обнаружение неавторизованного доступа к ресурсам путём анализа журналов.
  • அச்சுறுத்தல் கண்டறிதல், பாதுகாப்புச் சிக்கல்களைக் குறிக்கும் குறிகாட்டிகளைத் தேடுவதன் மூலம் செயல்படுத்தப்படுகிறது. பேண்டரின் தரப்படுத்தப்பட்ட தரவு புலங்களைப் பயன்படுத்தி தேடல் நடத்தப்படுகிறது.
  • பயன்படுத்தி SOC/PCI/HIPAA தரநிலைகளுடன் இணங்குவதற்கு கணினியைச் சரிபார்க்கிறது உள்ளமைக்கப்பட்ட சிறுத்தை வழிமுறைகள்.
  • தாக்குபவர்களால் சுரண்டப்பட்டால் கடுமையான சிக்கல்களை ஏற்படுத்தக்கூடிய உள்ளமைவுப் பிழைகளைத் தானாகச் சரிசெய்வதன் மூலம் உங்கள் மேகக்கணி வளங்களைப் பாதுகாக்கவும்.

AWS CloudFormation ஐப் பயன்படுத்தி ஒரு நிறுவனத்தின் AWS கிளவுட்டில் Panther பயன்படுத்தப்படுகிறது. இது பயனர் தனது தரவை எப்போதும் கட்டுப்பாட்டில் வைத்திருக்க அனுமதிக்கிறது.

முடிவுகளை

இந்த நாட்களில் கணினி பாதுகாப்பைக் கண்காணிப்பது ஒரு முக்கியமான பணியாகும். இந்தச் சிக்கலைத் தீர்ப்பதில், எந்த அளவிலான நிறுவனங்களும் திறந்த மூலக் கருவிகளால் உதவ முடியும், அவை நிறைய வாய்ப்புகளை வழங்குகின்றன மற்றும் கிட்டத்தட்ட எதுவும் செலவழிக்கப்படாது அல்லது இலவசம்.

அன்புள்ள வாசகர்கள்! நீங்கள் என்ன பாதுகாப்பு கண்காணிப்பு கருவிகளைப் பயன்படுத்துகிறீர்கள்?

7 ஓப்பன் சோர்ஸ் கருவிகள் கிளவுட் சிஸ்டம்களின் பாதுகாப்பைக் கண்காணிப்பதற்குத் தகுதியானவை

ஆதாரம்: www.habr.com

கருத்தைச் சேர்