1. Wazuh
Wazuh是一个整合了SIEM、HIDS及XDR的安全防护平台。秉承开源精神,Wazuh社区发展十分迅速,用户可在社区获取技术支持、提交建议和反馈。据称Wazuh的企业用户超20万家,其中包括一些财富 100 强的企业。除了支持本地部署,Wazuh也适用于云环境,基础架构灵活,可扩展性强。
传送门:https://wazuh.com/
2. Osquery
Osquery是一个开源的针对操作系统的监控与分析工具,支持像SQL语句一样查询系统的各项指标,例如正在运行的进程、打开的网络连接、硬件事件、浏览器插件等,适用于Windows、MacOS、Linux、FreeBSD,帮助提高系统性能。
Osquery由 Facebook 于2014年创建并投入使用,工程师表示从中受益。Osquery 日志可以捕获到未知的恶意软件,但需要另外部署,并借助人力作威胁处置。
传送门:https://github.com/osquery/osquery
3. GoAudit
这是一款包含内核源码和监控系统调用两部分的Linux 审计系统。监控系统调用是负责审计写入和记录的用户空间保护进程。该工具发布于2016年,多行日志记录功能和 JSON Blob分析功能突出。因此,用户可通过 Netlink 直接调用内核,并根据具体业务实现威胁过滤。
传送门:https://github.com/slackhq/go-audit
4. Grapl
Grapl发布于2022年3月,是一个具备安全检测、事件响应和取证的图形分析平台,擅长收集安全类日志并将其转换为子图,再将子图合并到 Master Graph 中,还原整个环境中的攻击动作。因此Grapl能够根据攻击者意图作出相应的防御,类似真人防守。一旦有可疑模式出现,Grapl即启动分析器并展开调查。
传送门:https://github.com/grapl-security/grapl
5. OSSEC
OSSEC是发布于2004年的安全检测和监控平台,也被用作日志分析、web服务器、防火墙分析等,能够实时监控SIEM平台的完整性,适配Microsoft windows、Linux、OpenBSD、FreeBSD、Solaris等环境。OSSEC有一个集中管理器,负责监测和接收来自agent的信息。它还可以在对数据库、日志、系统审计、事件等执行完整性检查后存储文件。
传送门:https://github.com/ossec/ossec-hids
6. Suricata
Suricata兼具入侵检测、入侵防御和网络监控功能。2009年发布时就有流量监控功能,目前能够做到以10G的速度做到对大流量的监控。另外它还支持文件提取,以及在AWS中配置裸机和虚拟机服务器,实现流量监控功能并发现高级威胁。
传送门:https://github.com/OISF/suricata
7. Zeek/Bro
和Suricata类似,这也是一款流量监控工具,能够发现异常行为和可疑活动,因此它与传统的基于规则的IDS有所不同。Zeek支持用户查看事前、事中的攻击活动,并具备一定的智能交互功能。Zeek的程序语言可根据用户需求定制,因此能够通过一些运算符(如 AND、OR、NOT 等)构建复杂的逻辑条件。
传送门:https://zeek.org/
8. Panther
Panther是一个由Airbnb开源的自动化解决方案,主要功能是弥补传统SIEM的不足,能够设置匹配用户实际的安全检测环境和规模,实现集中检测。其每一次检测都是透明的,既确定了检测规则又能减少误报。
Panther能够自动修复错误配置,并且允许用户存储一些不希望被损坏的数据。Panther 一直使用自己的 AWS 云和 AWS CloudFormation 进行部署,能够确保数据由用户本身控制。
传送门:https://github.com/panther-labs/panther-analysis
9. Kali Linux
Kali Linux是一个提供网络安全实用程序和渗透测试工具的开源系统。这是少数专注于黑客攻击的 Linux 发行版。在Kali Linux上,用户可运行 Linux 可执行文件,该文件也可在 Windows 10 中执行。Kali Linux支持在大部分设备上安装,如 Raspberry Pi、Odroid、HP 和 Samsung Chromebook、Beaglebone 等。
传送门:https://www.kali.org
10. PacBot
PacBot是一款合规监测、云安全自动化工具。PacBot(Policy as Code Bot——策略即代码机器人)根据策略对目标资源进行扫描和评估。它包含自动修复框架,能够通过一些预定义的行为实现对违规行为的自动响应和处置。该工具还具备可视化功能,便于用户查看合规情况,并简化策略违规的分析与处置工作。
传送门:https://github.com/tmobile/pacbot