Skip to content
포트폴리오 목록
보안 / SaaSIn Development

MIRU — 보안 모니터링 플랫폼

MIRU — Observability-first Security Platform

SMB를 위한 eBPF 기반 보안 R&D 프로토타입입니다. 실시간 위협 탐지, 사고 대응, 컴플라이언스 리포팅 자동화를 연구하고 있습니다.

2026 7개월 2026-04
#Security#eBPF#SIEM#SOAR#Observability#Incident Response

라이브 데모

실제 애플리케이션 화면 미리보기

DEMO
app.miru.jp/dashboard

脅威レベル

注意

軽微な脅威を検知 - 監視中

ブロック済

12,847

監視中

3

稼働時間

99.97%

応答時間

23ms

アクティブ脅威

5
脅威名重要度検知時刻送信元ステータス
SQLインジェクション試行
重大14:32:18203.104.xx.xxブロック済
ブルートフォース攻撃
14:28:0591.234.xx.xx監視中
異常トラフィックパターン
14:15:42複数IP調査中
不正ポートスキャン
13:58:3145.33.xx.xxブロック済
SSL証明書の不整合
13:42:10内部確認中

ネットワーク活動

インバウンドアウトバウンド
Web サーバー
正常
API ゲートウェイ
高負荷
データベース
正常
CDN
正常
メールサーバー
認証サービス
正常

コンプライアンス

5/7 完了

ファイアウォール設定

最終確認: 2時間前

SSL/TLS 暗号化

証明書有効期限: 89日

アクセスログ監査

自動実行: 毎日 03:00

脆弱性スキャン

最終スキャン: 6時間前

バックアップ検証

最終検証: 12時間前

インシデント対応計画

更新が必要(30日超過)

ペネトレーションテスト

次回予定: 2026年5月

準拠率: 71%

과제

가상 엔터프라이즈 환경에서 하루 500건 이상의 알림이 실제 위협을 묻어버리고, 평균 사고 대응 시간이 4시간에 달하는 문제를 재현했습니다.

솔루션

AI 위협 스코어링, 알림 자동 분류와 우선순위화, 사고 대응 워크플로우 자동화, 컴플라이언스 리포트 생성을 eBPF 센서와 결합한 파일럿을 구축했습니다. 현재 내부 테스트베드에서 탐지 정확도를 반복 검증하고 있습니다.

성과

  • 내부 검증 데이터 기준 탐지-대응 시간 4시간 → 8분
  • 파일럿 환경에서 오탐 75% 감소
  • 시뮬레이션상 보안팀 처리량 +200%
  • 내부 산정 기준 컴플라이언스 감사 시간 80% 단축
Key Metrics

Measured Impact

標準ルール数

180

ノイズ削減

68%

MTTA 目標

5分

eBPF CPU

<2%

Features

What it does

検知

eBPFランタイム検知

Linuxホストのシステムコールを低オーバーヘッドで監視。

Sigma標準ルール

OSS Sigmaルールをそのまま取り込み、ClickHouseでクエリ化。

対応

インシデント相関

LLM支援で関連アラートをクラスタリングし、コンテキストを提示。

Runbook自動化

典型的な対応手順をRunbookで半自動実行。

ガバナンス

SBOM & 依存監視

プロジェクトのSBOMを生成し、脆弱性DBと突合。

IAM変更監査

GitHub / クラウドIAMの変更を監視し、逸脱を検出。

Architecture

System Layers

Layered architecture showing components, responsibilities, and data flow.

L1

Layer

センサー

Linuxホスト・Kubernetes・GitHub/IaCの変更を監視するセンサー群。

Rust eBPFFalcoGitHub Webhook
L2

Layer

取り込み

多様なフォーマットをECS/OCSFに正規化し、冗長経路で配送。

OTel CollectorVectorKafka
L3

Layer

ストレージ

ホットは30日、アーカイブはS3。コストと検索性を両立。

ClickHouseParquetS3
L4

Layer

検知

SigmaルールをClickHouse SQLに変換し、LLMでインシデント相関を支援。

SigmaルールClickHouse SQLLLM相関
L5

Layer

対応

Playbookに沿ったオンコール通知とRunbook自動実行。

RunbookPlaybook通知
Development Process

How we built it

01

Discovery

対象規模のIT環境を想定した脅威モデルとユースケース整理。

Deliverables

  • 脅威モデル
02

検知ルール整備

Sigmaルールから優先度の高いものを選定し、ClickHouse SQLに変換。

Deliverables

  • ルールカタログ
03

センサー実装

eBPFエージェントをRustで実装し、性能予算内で動作することを確認。

Deliverables

  • エージェント
04

取り込み層

OTel Collector + Vectorで多段配送を構築。

Deliverables

  • パイプライン
05

相関エンジン

LLM支援のクラスタリングと根拠提示を実装。

Deliverables

  • 相関モジュール
06

SOCドリル

模擬インシデントによるSOCドリルを実施。

Deliverables

  • ドリルレポート
07

Iteration

誤検知・見逃しフィードバックを基にルールと相関を改善。

Deliverables

  • 改善PR
Roadmap

Delivery Timeline

  • P0Done2026-04-04

    アーキテクチャ検証

    eBPF / Falco / OSquery の比較検証を実施。

  • P1In Progress2026-04-22

    eBPFエージェント

    Rustで低オーバーヘッドのeBPFエージェントを開発中。

  • P2Planned2026-05

    イベント正規化

    OTel Collector + Vectorで多様なソースをECS/OCSFに正規化予定。

  • P3Planned2026-06

    インシデント相関

    LLM支援のインシデントクラスタリングを予定。

  • P4Planned2026-07

    SOC運用

    Runbook自動化とオンコールフローを整備予定。

Team

Who built it

3engineers

Roles

  • セキュリティエンジニア
  • プラットフォームエンジニア
  • フロントエンド
기술 스택

Tools & Platforms

Frontend

Next.js 16

Backend

RustGoArgo CD

Data

ClickHousePostgreSQL

Infrastructure

OpenTelemetry CollectorKubernetesTerraform

Other

eBPFFalcoSigmaVectorIstio
Build with KGA

유사한 프로젝트를 고려 중이신가요?

고객의 비즈니스에 최적의 솔루션을 제안해 드립니다.

프로젝트 상담하기