[點(diǎn)晴永久免費(fèi)OA]20款免費(fèi)網(wǎng)絡(luò)安全工具
在很多企業(yè)管理者的眼里,網(wǎng)絡(luò)安全工作依然是一個(gè)成本中心,會(huì)增加內(nèi)部的工作摩擦并降低業(yè)務(wù)效率。而事實(shí)上,在網(wǎng)絡(luò)安全領(lǐng)域也有許多開(kāi)源的安全工具和項(xiàng)目可供企業(yè)安全團(tuán)隊(duì)和分析師們免費(fèi)使用。借助這些開(kāi)源工具,企業(yè)在網(wǎng)絡(luò)安全建設(shè)時(shí)可以實(shí)現(xiàn)更好的成本收益,因?yàn)檫@些網(wǎng)絡(luò)安全項(xiàng)目會(huì)由專(zhuān)門(mén)的貢獻(xiàn)者開(kāi)發(fā)和維護(hù),并提供有價(jià)值的工具、框架和資源來(lái)推動(dòng)其更好地實(shí)踐應(yīng)用。 1. Authelia:開(kāi)源認(rèn)證授權(quán)管理系統(tǒng) Authelia 是一個(gè)開(kāi)源的身份驗(yàn)證和授權(quán)管理系統(tǒng),可以通過(guò)Web網(wǎng)頁(yè)為應(yīng)用程序提供雙因素身份驗(yàn)證和單點(diǎn)登錄(SSO)服務(wù)。它還可以方便的與流行反向代理(如nginx、Traefik或HAProxy)方案進(jìn)行集成,幫助其判斷是否應(yīng)該允許或重定向請(qǐng)求到Authelia的頁(yè)面進(jìn)行身份驗(yàn)證。簡(jiǎn)單來(lái)說(shuō),Authelia可以給用戶(hù)提供的各種應(yīng)用增加認(rèn)證功能,從而大大提高應(yīng)用系統(tǒng)的安全性。 主要特性: • 支持多種雙因素認(rèn)證方法,包括:安全密鑰、基于時(shí)間的一次性密碼、移動(dòng)推送通知等; • 可通過(guò)電子郵件確認(rèn)進(jìn)行身份驗(yàn)證和密碼重置; • 可以根據(jù)無(wú)效身份驗(yàn)證嘗試次數(shù)對(duì)訪(fǎng)問(wèn)進(jìn)行限制; • 使用規(guī)則實(shí)現(xiàn)精細(xì)化訪(fǎng)問(wèn)控制,包括子域名、用戶(hù)、用戶(hù)組、請(qǐng)求URI等; • 可以與流行的反向代理(如nginx、Traefik、Caddy、Skipper、Envoy或HAProxy)直接集成,以增強(qiáng)反向代理服務(wù)的應(yīng)用程序安全性。 傳送門(mén): https://github.com/authelia/authelia 2. BLint:檢查可執(zhí)行文件安全屬性的開(kāi)源工具 BLint是一款利用LIEF評(píng)估可執(zhí)行文件安全屬性和功能的二進(jìn)制文件檢查器。從2.0版本開(kāi)始,BLint還可以為部分兼容的二進(jìn)制文件生成軟件物料清單(SBOM)。 主要特性: • 可用于檢測(cè)CI/CD管道中編譯的二進(jìn)制文件中被是否存在被忽視的安全缺陷、代碼簽名或驗(yàn)證碼問(wèn)題。 • 不依賴(lài)于簽名,側(cè)重于功能監(jiān)測(cè); • 節(jié)省資源并避免對(duì)實(shí)時(shí)環(huán)境的性能需求。 支持主流的二進(jìn)制格式: • Android(apk、aab) • ELF(GNU、musl) • PE(exe、dll) • Mach-O(x64、arm64) 用戶(hù)可以針對(duì)以上二進(jìn)制格式在Linux、Windows和Mac環(huán)境中運(yùn)行BLint。 傳送門(mén): https://github.com/owasp-dep-scan/blint
3. Cloud Active Defense:開(kāi)源云安全防護(hù)方案 Cloud Active Defense是一個(gè)將威脅檢測(cè)誘餌集成到云基礎(chǔ)設(shè)施中的開(kāi)源云安全解決方案。這些誘餌對(duì)普通用戶(hù)來(lái)說(shuō)是不可見(jiàn)的,但對(duì)攻擊者來(lái)說(shuō)卻非常誘人。這就造成了一種情況,攻擊者必須不斷猜測(cè):這是陷阱還是利用路徑?這種猜測(cè)減緩了攻擊操作,并可能導(dǎo)致攻擊者忽略有效的攻擊向量,因?yàn)閼岩伤鼈兪窍葳濉?/span> 在短期內(nèi),Cloud Active Defense計(jì)劃使生成的警報(bào)更容易被主流SIEM系統(tǒng)獲取,以更快地響應(yīng)威脅。同時(shí)還計(jì)劃發(fā)布接口代碼,以便在Kubernetes集群上更輕松部署,讓每個(gè)應(yīng)用程序都可以獨(dú)立配置。 傳送門(mén): https://github.com/SAP/cloud-active-defense
4. Cloud Console Cartographer:開(kāi)源的安全日志處理與分析工具 Cloud Console Cartographer是一個(gè)開(kāi)源工具,能夠?qū)⒑A?、嘈雜的日志信息映射到高度整合的可疑事件中,以幫助安全從業(yè)者消除噪音并更好理解其環(huán)境中的威脅管控態(tài)勢(shì)。 Cloud Console Cartographer能夠快速處理日志中的原始事件,并對(duì)其進(jìn)行分組和歸類(lèi)。它甚至可以解析來(lái)自這些事件的上下文數(shù)據(jù),以提供有關(guān)用戶(hù)在控制臺(tái)中所見(jiàn)內(nèi)容的更多信息,例如在單擊發(fā)生時(shí)處于活躍狀態(tài)的組、策略、角色或訪(fǎng)問(wèn)鍵的名稱(chēng)。將這些事件關(guān)聯(lián)并減少為單個(gè)操作的能力有助于安全團(tuán)隊(duì)快速了解在控制臺(tái)中執(zhí)行的活動(dòng)。 傳送門(mén): https://github.com/Permiso-io-tools/CloudConsoleCartographer
5. Damn Vulnerable RESTaurant:為學(xué)習(xí)而設(shè)計(jì)的開(kāi)源API服務(wù) Damn Vulnerable RESTaurant是一個(gè)開(kāi)源項(xiàng)目,允許道德黑客、開(kāi)發(fā)人員和安全工程師通過(guò)互動(dòng)游戲?qū)W習(xí)識(shí)別和修復(fù)代碼中的安全漏洞。 Damn Vulnerable RESTaurant游戲所設(shè)定的挑戰(zhàn)目的是使用提供的線(xiàn)索識(shí)別和修復(fù)API應(yīng)用相關(guān)漏洞。參與者需要探索識(shí)別攻擊方法并有效修復(fù),以保護(hù)API應(yīng)用程序。通過(guò)這個(gè)挑戰(zhàn)的結(jié)論,參與者將發(fā)現(xiàn)攻擊者的身份。參與者也可以選擇扮演攻擊者的角色,以利用現(xiàn)有的漏洞。該應(yīng)用程序使用Python FastAPI框架來(lái)開(kāi)發(fā)模擬API應(yīng)用,同時(shí)也結(jié)合了PostgreSQL數(shù)據(jù)庫(kù)。方案通過(guò)Docker容器化的方式,允許使用Docker Compose進(jìn)行快速部署和配置。 傳送門(mén): https://github.com/theowni/Damn-Vulnerable-Restaurant-API-Game
6. Drozer:開(kāi)源Android安全評(píng)估框架 Drozer是一款開(kāi)源的Android安全測(cè)試和攻擊模擬工具,由MWR InfoSecurity公司開(kāi)發(fā)。它提供了一個(gè)命令行接口,允許用戶(hù)在安全測(cè)試或攻擊Android應(yīng)用程序時(shí)進(jìn)行自動(dòng)化測(cè)試,發(fā)現(xiàn)潛在的漏洞和安全風(fēng)險(xiǎn)。Drozer是目前應(yīng)用最為廣泛的Android安全測(cè)試工具之一,其功能和易用性受到了廣泛的認(rèn)可和好評(píng)。 主要功能: • 應(yīng)用程序滲透測(cè)試:Drozer允許用戶(hù)測(cè)試Android應(yīng)用程序的安全性,包括動(dòng)態(tài)和靜態(tài)分析,以及漏洞掃描等。 • 應(yīng)用程序漏洞挖掘:Drozer提供了一個(gè)插件系統(tǒng),允許用戶(hù)編寫(xiě)自己的插件來(lái)挖掘Android應(yīng)用程序中的漏洞。 • 代碼審計(jì):Drozer允許用戶(hù)快速瀏覽應(yīng)用程序的源代碼,并快速查找敏感信息和漏洞。 • 安全審計(jì):Drozer提供了一些常見(jiàn)的安全審計(jì)功能,例如滲透測(cè)試、代碼審計(jì)和漏洞掃描等。 傳送門(mén): https://github.com/WithSecureLabs/drozer
7. EJBCA:開(kāi)源公鑰基礎(chǔ)設(shè)施(PKI)與證書(shū)頒發(fā)(CA) EJBCA是一款開(kāi)源的PKI和CA軟件,也是目前歷史最悠久的CA軟件項(xiàng)目之一,具有經(jīng)過(guò)廣泛驗(yàn)證的健壯性、可靠性和適應(yīng)性。EJBCA是用Java開(kāi)發(fā)的,在大多數(shù)平臺(tái)上都能夠有效運(yùn)行。 主要特性: • 企業(yè)可伸縮性:這是該產(chǎn)品一直堅(jiān)持的設(shè)計(jì)標(biāo)準(zhǔn),并遵循Java Enterprise范例。 • 靈活性:另一個(gè)設(shè)計(jì)標(biāo)準(zhǔn)是EJBCA應(yīng)該能夠適應(yīng)組織的工作流,而不是讓工作流來(lái)適應(yīng)軟件,因此擁有靈活的API/接口和針對(duì)不同用例的大量配置。 傳送門(mén): https://github.com/Keyfactor/ejbca-ce
8. Encrypted Notepad:開(kāi)源文本編輯器 Encrypted Notepad是一款開(kāi)源的文本編輯器,確保用戶(hù)的文件以AES-256形式保存和加密調(diào)用。方案不需要網(wǎng)絡(luò)連接,也沒(méi)有不必要的功能,是一個(gè)非常簡(jiǎn)單的工作工具。 與Windows記事本應(yīng)用程序一樣,它除了文本編輯之外沒(méi)有其他功能。如果用戶(hù)想在他們的設(shè)備之間共享保存的加密數(shù)據(jù),可以選擇使用像Dropbox或NextCloud這樣的服務(wù)來(lái)實(shí)現(xiàn)。 傳送門(mén): https://github.com/ivoras/EncryptedNotepad2
9. Fail2Ban:訪(fǎng)問(wèn)控制輔助工具 Fail2Ban是一款開(kāi)源工具,用于監(jiān)控日志文件(如/var/log/auth.log),并阻止顯示多次登錄失敗的IP地址。它通過(guò)更新系統(tǒng)防火墻規(guī)則,在可配置的時(shí)間內(nèi)拒絕來(lái)自這些IP地址的新連接來(lái)實(shí)現(xiàn)這一點(diǎn)。 Fail2Ban是一個(gè)多功能且有效的工具。它可以用最少的配置使用社區(qū)驅(qū)動(dòng)的過(guò)濾器來(lái)阻止常見(jiàn)的攻擊。此外,它還可以作為一個(gè)復(fù)雜的IDS/IPS系統(tǒng)來(lái)滿(mǎn)足特定的管理需求,例如檢測(cè)和阻止應(yīng)用程序或系統(tǒng)特定的攻擊向量。 主要特性: • 監(jiān)視日志文件和systemd journal(使用Python編寫(xiě)的自定義后端,能夠檢測(cè)來(lái)自其他來(lái)源的故障); • 完全可配置的regexp允許從日志或日志中捕獲信息并將其提供給操作,因此不僅可以禁止IP,還可以禁止用戶(hù)賬戶(hù)、會(huì)話(huà)或它們的組合; • 主持IPv6網(wǎng)絡(luò)環(huán)境; • 動(dòng)態(tài)配置允許為維護(hù)人員和用戶(hù)簡(jiǎn)單地創(chuàng)建與發(fā)行版相關(guān)的配置文件。例如,使用像mode這樣的參數(shù)進(jìn)行精細(xì)調(diào)整(例如,僅檢測(cè)身份驗(yàn)證失敗或更積極地禁止任何嘗試)。 傳送門(mén): https://github.com/fail2ban/fail2ban
10. Grafana:開(kāi)源數(shù)據(jù)可視化平臺(tái) Grafana是一款開(kāi)源解決方案,用于查詢(xún)警報(bào)和探索指標(biāo)、日志和跟蹤,并將其可視化,而不管這些數(shù)據(jù)被存儲(chǔ)在哪里。Grafana提供了將時(shí)間序列數(shù)據(jù)庫(kù)(TSDB)數(shù)據(jù)轉(zhuǎn)換為有意義的圖形和可視化的工具。此外,它的插件框架允許用戶(hù)集成各種數(shù)據(jù)源,包括NoSQL/SQL數(shù)據(jù)庫(kù)和CI/CD平臺(tái)(如GitLab)。這些集成允許用戶(hù)根據(jù)他們的特定需求構(gòu)建一個(gè)全面的可觀察性解決方案,同時(shí)有一個(gè)單一的窗格來(lái)管理它。 主要特性: • 互操作性。其設(shè)計(jì)優(yōu)先考慮與直接競(jìng)爭(zhēng)對(duì)手的互操作性。這種開(kāi)放性和包容性允許組織選擇他們的工具和數(shù)據(jù)源,同時(shí)將他們所有的數(shù)據(jù)放在一個(gè)統(tǒng)一的視圖中。 • Grafana支持超過(guò)100種不同的數(shù)據(jù)源,允許用戶(hù)擁有自己的可觀察性策略,并可以自由選擇最適合他們需求的工具,而不是被鎖定在單一供應(yīng)商的生態(tài)系統(tǒng)中。 • 從項(xiàng)目早期階段,Grafana就擁有一個(gè)充滿(mǎn)活力和活躍的社區(qū),為其發(fā)展和增強(qiáng)做出了貢獻(xiàn)。 傳送門(mén): https://github.com/grafana/grafana
11. Graylog:開(kāi)源日志管理 Graylog是一款具有集中日志管理功能的開(kāi)源解決方案。它使團(tuán)隊(duì)能夠收集、存儲(chǔ)和分析數(shù)據(jù),以獲得有關(guān)安全性、應(yīng)用程序和IT基礎(chǔ)設(shè)施的答案。 主要特性: • 易于安裝,支持多種數(shù)據(jù)類(lèi)型的數(shù)據(jù)收集,并能夠快速搜索所攝取的數(shù)據(jù)。 • 具有自動(dòng)完成建議的復(fù)雜查詢(xún)支持。 • 可通過(guò)單個(gè)或多個(gè)輸入?yún)?shù)來(lái)快速設(shè)置儀表板上的搜索過(guò)濾器(例如,過(guò)濾所有儀表板內(nèi)容到單個(gè)用戶(hù)或系統(tǒng)的所有活動(dòng))。 • 靈活地使用各種小部件創(chuàng)建儀表板,以呈現(xiàn)可定制的外觀,包括高級(jí)數(shù)據(jù)聚合,可將不同的數(shù)據(jù)拉到單個(gè)圖表中,以獲得類(lèi)似pivot的體驗(yàn)。 傳送門(mén): https://github.com/Graylog2/graylog2-server
12. LSA Whisperer:開(kāi)源認(rèn)證包交互工具 LSA Whisperer旨在通過(guò)其獨(dú)特的消息傳遞協(xié)議與身份驗(yàn)證包進(jìn)行交互。目前提供對(duì)cloudap、kerberos、msv1_0、negotiate、pku2u、channel包和cloudap的AzureAD插件的支持。 LSA Whisperer允許用戶(hù)直接從本地安全授權(quán)子系統(tǒng)服務(wù)(LSASS)恢復(fù)多種類(lèi)型的憑據(jù),而無(wú)需訪(fǎng)問(wèn)其內(nèi)存。在正確的上下文中,LSA Whisperer可以恢復(fù)Kerberos票據(jù)、SSO cookie、DPAPI憑證密鑰(用于解密受DPAPI保護(hù)的用戶(hù)數(shù)據(jù))和NTLMv1響應(yīng)(很容易被破解為可用的NT哈希)。 傳送門(mén): https://github.com/EvanMcBroom/lsa-whisperer
13. Mantis:自動(dòng)化資產(chǎn)發(fā)現(xiàn)、偵察和掃描框架 Mantis可以自動(dòng)發(fā)現(xiàn)、偵察和掃描資產(chǎn)。用戶(hù)只需輸入一個(gè)頂級(jí)域,它便能標(biāo)識(shí)相關(guān)的資產(chǎn),如子域和證書(shū)。該框架可利用開(kāi)源和專(zhuān)有工具對(duì)活躍資產(chǎn)進(jìn)行偵察,并通過(guò)掃描漏洞、秘密、錯(cuò)誤配置和潛在的網(wǎng)絡(luò)釣魚(yú)域來(lái)完成其操作。 主要特性: • 自動(dòng)進(jìn)行資產(chǎn)發(fā)現(xiàn)、偵察和掃描; • 可進(jìn)行分布式掃描(將單個(gè)掃描拆分到多臺(tái)機(jī)器上); • 支持定制化; • 較豐富的安全報(bào)警能力; • 可實(shí)現(xiàn)DNS服務(wù)集成; • 可以快速集成新工具(現(xiàn)有的和自定義的)。 傳送門(mén): https://github.com/PhonePe/mantis
14. OWASP dep-scan:開(kāi)源安全和風(fēng)險(xiǎn)審計(jì)工具 OWASP dep-scan是一款開(kāi)源的安全和風(fēng)險(xiǎn)評(píng)估工具,可幫組用戶(hù)更加充分利用有關(guān)漏洞、建議和項(xiàng)目依賴(lài)項(xiàng)許可限制的信息。它支持本地存儲(chǔ)庫(kù)和容器映像作為輸入源,因此適合與ASPM/VM平臺(tái)集成并在CI環(huán)境中使用。 主要特性: • Dep-scan利用cdxgen生成軟件物料清單(SOMS),支持許多不同的語(yǔ)言和源代碼配置; • 系統(tǒng)提供了結(jié)果導(dǎo)出到可定制的Jinja報(bào)告以及JSON文檔的多個(gè)標(biāo)準(zhǔn),包括:CycloneDx漏洞披露報(bào)告(VDR)和通用安全咨詢(xún)框架(CSAF)2.0; • 具備可達(dá)性分析能力,使用AppThreat/atom創(chuàng)建源代碼片段; • 可針對(duì)依賴(lài)混淆攻擊和維護(hù)風(fēng)險(xiǎn)的深度包風(fēng)險(xiǎn)審計(jì)。 傳送門(mén): https://github.com/owasp-dep-scan/dep-scan
15. Pktstat:開(kāi)源以太網(wǎng)接口流量監(jiān)控 Pktstat不依賴(lài)于高級(jí)或最新的Linux內(nèi)核特性,可默認(rèn)為非linux系統(tǒng)的通用PCAP,通常被設(shè)計(jì)成與各種Unix平臺(tái)(包括Darwin)交叉兼容。 執(zhí)行后,Pktstat提供針對(duì)每個(gè)IP和每個(gè)協(xié)議(IPv4、Pv6、TCP、UDP、ICMPv4和ICMPv6)的全面統(tǒng)計(jì)。系統(tǒng)會(huì)按每個(gè)連接的bps、數(shù)據(jù)包和(源- IP:端口,目的- IP:端口)元組進(jìn)行排序,提供了網(wǎng)絡(luò)流量的詳細(xì)視圖。 傳送門(mén): https://github.com/dkorunic/pktstat
16. Prompt Fuzzer:增強(qiáng)GenAI應(yīng)用程序安全性 Prompt Fuzzer是一款開(kāi)源工具,評(píng)估GenAI應(yīng)用程序的系統(tǒng)提示對(duì)動(dòng)態(tài)LLM的威脅性。 主要特性: • 可模擬十幾種常見(jiàn)的GenAI攻擊; • 該工具根據(jù)系統(tǒng)提示自動(dòng)設(shè)置上下文,并根據(jù)與GenAI應(yīng)用相關(guān)的特定主題或行業(yè)定制攻擊; • 它具有良好的互動(dòng)性和用戶(hù)交互方式; • 用戶(hù)可以根據(jù)需要多次重復(fù)這個(gè)過(guò)程來(lái)強(qiáng)化他們的系統(tǒng)提示,并清晰了解他們的系統(tǒng)提示如何變得更安全、更有彈性; • Prompt Fuzzer支持超過(guò)20個(gè)LLM提供商方案。 傳送門(mén): https://github.com/prompt-security/ps-fuzz
17. Protobom:軟件供應(yīng)鏈安全防護(hù) Protobom是一款開(kāi)源軟件供應(yīng)鏈工具,旨在幫助所有組織(包括系統(tǒng)管理員和軟件開(kāi)發(fā)社區(qū))讀取和生成軟件物料清單(SBOM)和文件數(shù)據(jù),并跨標(biāo)準(zhǔn)工業(yè)SBOM格式轉(zhuǎn)換這些數(shù)據(jù)。 市場(chǎng)上存在多種SBOM數(shù)據(jù)格式和標(biāo)識(shí)方案,這使得希望采用SBOM的組織面臨挑戰(zhàn)。Protobom旨在通過(guò)在標(biāo)準(zhǔn)之上提供與格式無(wú)關(guān)的數(shù)據(jù)層來(lái)緩解這個(gè)問(wèn)題,在數(shù)據(jù)層允許應(yīng)用程序與任何SBOM無(wú)縫地工作。 Protobom可以集成到商業(yè)和開(kāi)源應(yīng)用程序中,這促進(jìn)了SBOM的采用,并使SBOM的創(chuàng)建和使用更容易、更便宜。Protobom工具可以訪(fǎng)問(wèn)、讀取和轉(zhuǎn)換各種數(shù)據(jù)格式的SBOM,從而提供無(wú)縫的互操作性。 傳送門(mén):
18. RansomLord:勒索軟件漏洞檢測(cè)工具 RansomLord是一款可以自動(dòng)創(chuàng)建PE文件的開(kāi)源工具,其創(chuàng)建初衷是為了證明勒索軟件并非不可戰(zhàn)勝的,它也有漏洞,它的開(kāi)發(fā)者也會(huì)犯錯(cuò)誤,像其他人一樣寫(xiě)出糟糕的代碼。 主要特性: • 可利用網(wǎng)絡(luò)罪犯經(jīng)常使用的DLL劫持策略; • 部署漏洞利用以保護(hù)網(wǎng)絡(luò),這是一種擊敗勒索軟件的新策略; • 惡意軟件漏洞情報(bào),針對(duì)組織或行業(yè)的特定威脅; • 瞄準(zhǔn)勒索軟件工具,以揭示缺陷,這可能導(dǎo)致對(duì)手重構(gòu)代碼修補(bǔ)漏洞; • 節(jié)省時(shí)間和精力,有助于填補(bǔ)構(gòu)建反勒索軟件漏洞PE文件時(shí)所需的知識(shí)空白; • 利用惡意軟件遭受此攻擊向量的高比率,木馬和信息竊取程序也可以被擊敗,例如Emotet MVID-2024-0684。 傳送門(mén):
19. reNgine:Web應(yīng)用程序安全性自動(dòng)檢測(cè)框架
reNgine是一款用于Web應(yīng)用程序的安全性自動(dòng)檢測(cè)框架,專(zhuān)注于高度可配置和精簡(jiǎn)的偵察過(guò)程。reNgine的開(kāi)發(fā)是為了克服傳統(tǒng)檢測(cè)工具的局限性。檢測(cè)過(guò)程中使用的大多數(shù)工具都以不同的文件格式輸出,如JSON、XML、TXT等。在這些數(shù)據(jù)之間進(jìn)行關(guān)聯(lián)是一項(xiàng)艱巨的任務(wù),而reNgine很好地解決了這個(gè)問(wèn)題。 對(duì)于漏洞賞金獵人、滲透測(cè)試人員和公司安全團(tuán)隊(duì)來(lái)說(shuō),它是一個(gè)很好的選擇,可以自動(dòng)化和細(xì)化漏洞信息收集過(guò)程。 傳送門(mén):
20. Tracecat:開(kāi)源版SOAR方案 Tracecat的開(kāi)發(fā)人員認(rèn)為安全自動(dòng)化應(yīng)該人人可用,特別是那些人手不足的中小型團(tuán)隊(duì)。Tracecat是一款適用于各種類(lèi)型安全團(tuán)隊(duì)的開(kāi)源自動(dòng)化平臺(tái)。其核心功能、用戶(hù)界面和日常工作流程都基于大量安全團(tuán)隊(duì)的現(xiàn)有最佳實(shí)踐。 Tracecat不是Tines/Splunk SOAR的1對(duì)1映射。開(kāi)發(fā)人員的目標(biāo)是為技術(shù)團(tuán)隊(duì)提供類(lèi)似Tines的體驗(yàn),但重點(diǎn)是開(kāi)源和人工智能功能。雖然Tracecat是為安全而設(shè)計(jì)的,但它的工作流自動(dòng)化和案例管理系統(tǒng)也適用于各種警報(bào)環(huán)境,如站點(diǎn)可靠性工程、DevOps和物理系統(tǒng)監(jiān)控。 傳送門(mén): https://github.com/TracecatHQ/tracecat 該文章在 2024/6/19 15:14:36 編輯過(guò) |
關(guān)鍵字查詢(xún)
相關(guān)文章
正在查詢(xún)... |