Skip to content
Listahan ng Mga Proyekto
R&D PrototypeIn Development

Miru — eBPF Security para sa SMBs

MIRU — Observability-first Security Platform

R&D prototype para sa eBPF-based runtime security monitoring na akma para sa small businesses.

2026 6 na buwang R&D 2026-04
#Security#eBPF#SIEM#SOAR#Observability#Incident Response

Live Demo

Preview ng aktwal na screen ng application

DEMO
app.miru.jp/dashboard

脅威レベル

注意

軽微な脅威を検知 - 監視中

ブロック済

12,847

監視中

3

稼働時間

99.97%

応答時間

23ms

アクティブ脅威

5
脅威名重要度検知時刻送信元ステータス
SQLインジェクション試行
重大14:32:18203.104.xx.xxブロック済
ブルートフォース攻撃
14:28:0591.234.xx.xx監視中
異常トラフィックパターン
14:15:42複数IP調査中
不正ポートスキャン
13:58:3145.33.xx.xxブロック済
SSL証明書の不整合
13:42:10内部確認中

ネットワーク活動

インバウンドアウトバウンド
Web サーバー
正常
API ゲートウェイ
高負荷
データベース
正常
CDN
正常
メールサーバー
認証サービス
正常

コンプライアンス

5/7 完了

ファイアウォール設定

最終確認: 2時間前

SSL/TLS 暗号化

証明書有効期限: 89日

アクセスログ監査

自動実行: 毎日 03:00

脆弱性スキャン

最終スキャン: 6時間前

バックアップ検証

最終検証: 12時間前

インシデント対応計画

更新が必要(30日超過)

ペネトレーションテスト

次回予定: 2026年5月

準拠率: 71%

Hamon

Magdeliver ng kernel-level security telemetry sa SMBs nang walang mabigat na agent overhead o kumplikadong rule-tuning.

Solusyon

eBPF sensor na may preconfigured detection rules, lightweight telemetry pipeline, at simplified dashboard — binuo bilang R&D prototype na may lab workloads.

Mga Resulta

  • Internal benchmark: sensor CPU overhead <2% sa test workloads
  • Detection napatunayan laban sa 30+ ATT&CK techniques sa internal red-team test set
  • Internal beta na may 3 technician testers — positibong usability feedback
  • Internal na validation lang — walang paying SMB customers
Key Metrics

Measured Impact

標準ルール数

180

ノイズ削減

68%

MTTA 目標

5分

eBPF CPU

<2%

Features

What it does

検知

eBPFランタイム検知

Linuxホストのシステムコールを低オーバーヘッドで監視。

Sigma標準ルール

OSS Sigmaルールをそのまま取り込み、ClickHouseでクエリ化。

対応

インシデント相関

LLM支援で関連アラートをクラスタリングし、コンテキストを提示。

Runbook自動化

典型的な対応手順をRunbookで半自動実行。

ガバナンス

SBOM & 依存監視

プロジェクトのSBOMを生成し、脆弱性DBと突合。

IAM変更監査

GitHub / クラウドIAMの変更を監視し、逸脱を検出。

Architecture

System Layers

Layered architecture showing components, responsibilities, and data flow.

L1

Layer

センサー

Linuxホスト・Kubernetes・GitHub/IaCの変更を監視するセンサー群。

Rust eBPFFalcoGitHub Webhook
L2

Layer

取り込み

多様なフォーマットをECS/OCSFに正規化し、冗長経路で配送。

OTel CollectorVectorKafka
L3

Layer

ストレージ

ホットは30日、アーカイブはS3。コストと検索性を両立。

ClickHouseParquetS3
L4

Layer

検知

SigmaルールをClickHouse SQLに変換し、LLMでインシデント相関を支援。

SigmaルールClickHouse SQLLLM相関
L5

Layer

対応

Playbookに沿ったオンコール通知とRunbook自動実行。

RunbookPlaybook通知
Development Process

How we built it

01

Discovery

対象規模のIT環境を想定した脅威モデルとユースケース整理。

Deliverables

  • 脅威モデル
02

検知ルール整備

Sigmaルールから優先度の高いものを選定し、ClickHouse SQLに変換。

Deliverables

  • ルールカタログ
03

センサー実装

eBPFエージェントをRustで実装し、性能予算内で動作することを確認。

Deliverables

  • エージェント
04

取り込み層

OTel Collector + Vectorで多段配送を構築。

Deliverables

  • パイプライン
05

相関エンジン

LLM支援のクラスタリングと根拠提示を実装。

Deliverables

  • 相関モジュール
06

SOCドリル

模擬インシデントによるSOCドリルを実施。

Deliverables

  • ドリルレポート
07

Iteration

誤検知・見逃しフィードバックを基にルールと相関を改善。

Deliverables

  • 改善PR
Roadmap

Delivery Timeline

  • P0Done2026-04-04

    アーキテクチャ検証

    eBPF / Falco / OSquery の比較検証を実施。

  • P1In Progress2026-04-22

    eBPFエージェント

    Rustで低オーバーヘッドのeBPFエージェントを開発中。

  • P2Planned2026-05

    イベント正規化

    OTel Collector + Vectorで多様なソースをECS/OCSFに正規化予定。

  • P3Planned2026-06

    インシデント相関

    LLM支援のインシデントクラスタリングを予定。

  • P4Planned2026-07

    SOC運用

    Runbook自動化とオンコールフローを整備予定。

Team

Who built it

3engineers

Roles

  • セキュリティエンジニア
  • プラットフォームエンジニア
  • フロントエンド
Tech Stack

Tools & Platforms

Frontend

Next.js 16

Backend

RustGoArgo CD

Data

ClickHousePostgreSQL

Infrastructure

OpenTelemetry CollectorKubernetesTerraform

Other

eBPFFalcoSigmaVectorIstio
Build with KGA

Interesado ka ba sa katulad na proyekto?

Mag-aalok kami ng pinakamahusay na solusyon para sa iyong negosyo.

Pag-usapan ang Iyong Proyekto