IBM 研究所、クラウドの脅威に対抗するため SysFlow をオープンソース化

IBM 研究所、クラウドの脅威に対抗するため SysFlow をオープンソース化

IBM Research Labs は最近、クラウドおよびコンテナ環境の脆弱性を見つけるためのオープンソース セキュリティ ツールキットである SysFlow のリリースを発表しました。 SysFlow は、ネットワーク保護における一般的な問題を解決するように設計されています。最新のセキュリティ監視ツールは、ファイルの変更などの個々のイベントに至るまで、システム アクティビティを高い精度でキャプチャできます。

[[312846]]

これは便利ですが、多くの「ノイズ」も発生し、脅威を発見するのが難しくなります。 IBMの研究員フレデリコ・アラウジョ氏とテリル・テイラー氏は、このような状況で脆弱性を見つけることは「干し草の山から針を探すようなもの」だと語った。

SysFlow により、セキュリティ チームが精査しなければならない情報の量が減少します。このツールキットは、特定のシステムから運用データを収集し、そのデータを、個々のイベント (HTTP 要求など) ではなくシステムの高レベルの動作を示すモデルに圧縮できます。このようなローカライズされたイベントも表示できますが、SysFlow は詳細な分析に必要なコンテキストを提供するのではなく、関連する動作パターンと関連付けます。

Araujo 氏と Taylor 氏はブログ投稿で脆弱性のシナリオを実演しましたが、このツールキットは非常に便利であることがわかりました。ハッカーは企業ネットワーク上で脆弱な Node.js サーバーを見つけ、そこに悪意のあるスクリプトをダウンロードし、機密性の高い顧客データベースにハッキングしたと推測されました。

「高度な監視ツールは切断されたイベント ストリームしかキャプチャできませんが、SysFlow はシステム上の各攻撃ステップでエンティティを接続します」と 2 人の研究者は説明しています。 「たとえば、強調表示された SysFlow トレースは、攻撃キル チェーンの各ステップを正確にマッピングします。つまり、node.js プロセスをハイジャックし、ポート 2345 でリモート マルウェア サーバーと通信して、悪意のあるスクリプトをダウンロードして実行します。」

SysFlow はセキュリティ チームが脅威を検出するのに役立つだけでなく、その過程でハードウェア リソースも節約します。 IBM によれば、このツールキットは従来のツールに比べてセキュリティ データ収集率を「桁違いに」削減します。

SysFlow には、疑わしいイベントを自動的に検出するようにカスタマイズできるルール エンジンが組み込まれています。このツールキットは、脆弱性に加えて、財務記録を不適切な場所に保管するなどの規制違反も検出できます。より詳細な検出が必要な場合、セキュリティ チームはカスタムの脅威識別アルゴリズムを SysFlow にプログラムできます。

IBM は、このプラットフォームを他のオープンソース ツールと併用できると考えています。 「SysFlow のオープンなシリアル化形式とライブラリにより、オープンソース フレームワーク (Spark、scikit-learn など) やカスタム分析マイクロサービスとの統合が可能になります」と Araujo 氏と Taylor 氏はブログ投稿に書いています。

SysFlow は、生のシステム データを悪意のある動作の高レベルのビューに変換する機能を備えており、これは他のソリューションでも提供されています。最近資金提供を受けた新興企業 Cyber​​eason を含む複数のセキュリティ ベンダーは、攻撃者が企業ネットワークに到達するためにたどる経路を追跡できる商用調査ツールを提供しています。しかし、IBM が SysFlow をオープンソース形式で無料で提供することで、SysFlow はセキュリティ ツール エコシステムの中で特別な位置を占めることになります。

<<:  2020 年のクラウド コンピューティング開発予測

>>:  2020 年に注目すべき Kubernetes の 5 つのトレンド

推薦する

hostvenom: すべてのサーバーが 20% オフ、月額 40 ドルから、e3-1230v2/32g メモリ/500gSSD/50T 帯域幅、シカゴ Steadfast データ センター

アメリカのサーバープロバイダーであるHostvenomは、今月で創業10周年を迎えました。主に米国シ...

Weiboマーケティング:ブランドWeibo運用の5つの現状

現状調査によると、ブランドWeiboの現在の運営状況は、「ブラインド型」、「伝統型」、「コンテンツ型...

CIO 向け分散クラウド コンピューティング ガイド

分散クラウドが次世代のクラウド コンピューティングである理由と、パブリック クラウド、ハイブリッド ...

エッジコンピューティングストレージ戦略を開発するための重要な考慮事項

[[400111]]実践から、企業はエッジ コンピューティング ストレージ プランを策定する際に、帯...

ウェブサイトのSEO最適化における過剰な最適化については誤解されることが多い。

SEO 最適化を行う多くの人は、ウェブサイトのタイトル キーワードが適切に配置され、組み合わせられて...

ガートナー:AWS クラウド市場の優位性は低下している

ガートナーの最新データによると、Amazon Web Services (AWS) は、収益と市場シ...

「ウェブサイトの記事がコピーされていないコード」を追加した後、ウェブサイトは正常に組み込まれていますか?

小説サイトにはコピーできない小説がたくさんあることは皆さんご存知のとおりです。本日、作者のブログに「...

ファンを家に連れ帰るWeiboマーケティング完全実践マニュアル

Weiboの急速な発展は無視できないレベルに達しています。統計によると、2011年現在、Weiboの...

王通: SEO でお金を稼ぐ 6 つの方法

SEO テクニックを学ぶことは重要ですが、SEO テクニックを使用して収益を上げる方法を学ぶことはさ...

クラウドネイティブ データ システムの設計上の考慮事項

クラウドネイティブ データ システムの設計に関しては、使用すべき特定のホスティング インフラストラク...

ウェブサイトをタイムリーなウェブサイトにする方法を教える3つのステップ

みなさんこんにちは。私はMuzi Chengzhouです。タイムリーなウェブサイトは常に注目されてき...

クラウドネイティブコンテナセキュリティプラクティス

概要:クラウド ネイティブは、一連の技術システムと方法論です。クラウド ネイティブは、クラウドとネイ...

百度の技術的欠陥は、元の識別において改善する必要がある

確かに、Baiduには多くの技術的な欠陥があります。ここでは、Baiduの技術的な欠陥であると私が個...

アリババクラウドの蔡英華氏:パートナーに畏敬の念を抱く

7月13日、2022 Alibaba Cloud パートナーカンファレンスにおいて、Alibaba ...