介绍
Owlyshield的可扩展性是其区别于其他EDR解决方案的关键特性。作为一个框架,您可以添加用于恶意软件检测、UEBA(用户和实体行为分析)和新奇检测的新算法。您还可以使用Owlyshield来记录和回放用于训练机器学习模型的文件活动,就像我们使用自动编码器功能一样。
Owlyshield为Linux、Windows和物联网设备提供强大而高效的端点检测和响应能力。它对文件活动的独特关注使它在检测无文件恶意软件和C&C信标方面非常有效,这些可能被其他EDR解决方案忽视。
尽管Owlyshield是一个设计用于定制和扩展的框架,但它也提供了预先构建的强大功能,可以立即使用:
-
具有自动编码器的高级新奇检测(商业版), -
使用XGBoost在Windows上实时保护勒索软件, -
在Linux (+IoT)和Windows上进行嵌入式训练的异常检测, -
SELinux的自动配置,自动保护公开的应用程序。
应用
现实生活中的例子
Owlyshield为实时检测和响应威胁提供了强大的解决方案。以下是Owlyshield如何保护客户的三个现实例子:
攻击者利用ESXi服务器中的关键CVE部署有效载荷。Owlyshield通过分析文件活动,识别ESXi进程家族中的异常行为,检测到对ESXi服务器的攻击微弱信号,表明存在恶意进程。
使用JHipster构建的web应用程序有一个隐藏的URL,可以用来转储JVM内存,但是基础架构团队并不知道这个漏洞。Owlyshield能够通过分析文件系统中与创建转储文件相关的异常活动来检测它被利用,
来自不同国家的顾问团队访问了一个庞大而昂贵的ERP系统。其中一个拥有管理员权限,开始慢慢破坏ERP系统中的特定文件。攻击者使用这种策略使攻击看起来像是一系列的bug或小故障,而不是蓄意攻击。
方法
Owlyshield的安装说明可以在该项目GitHub存储库的发行版(Releases)部分找到。有关使用说明,请参阅项目的Wiki,如果您喜欢自己构建Owlyshield,请参阅贡献部分。
原文始发于微信公众号(Eonian Sharp):【刻刀-rs】Owlyshield开源EDR框架
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论