Skip to content
Senarai Portfolio
Prototaip R&DIn Development

Miru — Keselamatan eBPF untuk PKS

MIRU — Observability-first Security Platform

Prototaip R&D untuk pemantauan keselamatan masa jalan berasaskan eBPF yang disesuaikan untuk perniagaan kecil.

2026 R&D 6 bulan 2026-04
#Security#eBPF#SIEM#SOAR#Observability#Incident Response

Demo Langsung

Pratonton skrin aplikasi sebenar

DEMO
app.miru.jp/dashboard

脅威レベル

注意

軽微な脅威を検知 - 監視中

ブロック済

12,847

監視中

3

稼働時間

99.97%

応答時間

23ms

アクティブ脅威

5
脅威名重要度検知時刻送信元ステータス
SQLインジェクション試行
重大14:32:18203.104.xx.xxブロック済
ブルートフォース攻撃
14:28:0591.234.xx.xx監視中
異常トラフィックパターン
14:15:42複数IP調査中
不正ポートスキャン
13:58:3145.33.xx.xxブロック済
SSL証明書の不整合
13:42:10内部確認中

ネットワーク活動

インバウンドアウトバウンド
Web サーバー
正常
API ゲートウェイ
高負荷
データベース
正常
CDN
正常
メールサーバー
認証サービス
正常

コンプライアンス

5/7 完了

ファイアウォール設定

最終確認: 2時間前

SSL/TLS 暗号化

証明書有効期限: 89日

アクセスログ監査

自動実行: 毎日 03:00

脆弱性スキャン

最終スキャン: 6時間前

バックアップ検証

最終検証: 12時間前

インシデント対応計画

更新が必要(30日超過)

ペネトレーションテスト

次回予定: 2026年5月

準拠率: 71%

Cabaran

Memberikan telemetri keselamatan peringkat kernel kepada PKS tanpa overhed ejen yang berat atau kompleksiti penalaan peraturan.

Penyelesaian

Penderia eBPF dengan peraturan pengesanan terprakonfigurasi, saluran telemetri ringan, dan papan pemuka ringkas — dibina sebagai prototaip R&D dengan beban kerja makmal.

Hasil

  • Penanda aras dalaman: overhed CPU penderia <2% pada beban kerja ujian
  • Pengesanan disahkan terhadap 30+ teknik ATT&CK dalam set ujian merah-pasukan dalaman
  • Beta dalaman dengan 3 juruteknik penguji — maklum balas positif kebolehgunaan
  • Validasi dalaman sahaja — tiada pelanggan PKS berbayar
Key Metrics

Measured Impact

標準ルール数

180

ノイズ削減

68%

MTTA 目標

5分

eBPF CPU

<2%

Features

What it does

検知

eBPFランタイム検知

Linuxホストのシステムコールを低オーバーヘッドで監視。

Sigma標準ルール

OSS Sigmaルールをそのまま取り込み、ClickHouseでクエリ化。

対応

インシデント相関

LLM支援で関連アラートをクラスタリングし、コンテキストを提示。

Runbook自動化

典型的な対応手順をRunbookで半自動実行。

ガバナンス

SBOM & 依存監視

プロジェクトのSBOMを生成し、脆弱性DBと突合。

IAM変更監査

GitHub / クラウドIAMの変更を監視し、逸脱を検出。

Architecture

System Layers

Layered architecture showing components, responsibilities, and data flow.

L1

Layer

センサー

Linuxホスト・Kubernetes・GitHub/IaCの変更を監視するセンサー群。

Rust eBPFFalcoGitHub Webhook
L2

Layer

取り込み

多様なフォーマットをECS/OCSFに正規化し、冗長経路で配送。

OTel CollectorVectorKafka
L3

Layer

ストレージ

ホットは30日、アーカイブはS3。コストと検索性を両立。

ClickHouseParquetS3
L4

Layer

検知

SigmaルールをClickHouse SQLに変換し、LLMでインシデント相関を支援。

SigmaルールClickHouse SQLLLM相関
L5

Layer

対応

Playbookに沿ったオンコール通知とRunbook自動実行。

RunbookPlaybook通知
Development Process

How we built it

01

Discovery

対象規模のIT環境を想定した脅威モデルとユースケース整理。

Deliverables

  • 脅威モデル
02

検知ルール整備

Sigmaルールから優先度の高いものを選定し、ClickHouse SQLに変換。

Deliverables

  • ルールカタログ
03

センサー実装

eBPFエージェントをRustで実装し、性能予算内で動作することを確認。

Deliverables

  • エージェント
04

取り込み層

OTel Collector + Vectorで多段配送を構築。

Deliverables

  • パイプライン
05

相関エンジン

LLM支援のクラスタリングと根拠提示を実装。

Deliverables

  • 相関モジュール
06

SOCドリル

模擬インシデントによるSOCドリルを実施。

Deliverables

  • ドリルレポート
07

Iteration

誤検知・見逃しフィードバックを基にルールと相関を改善。

Deliverables

  • 改善PR
Roadmap

Delivery Timeline

  • P0Done2026-04-04

    アーキテクチャ検証

    eBPF / Falco / OSquery の比較検証を実施。

  • P1In Progress2026-04-22

    eBPFエージェント

    Rustで低オーバーヘッドのeBPFエージェントを開発中。

  • P2Planned2026-05

    イベント正規化

    OTel Collector + Vectorで多様なソースをECS/OCSFに正規化予定。

  • P3Planned2026-06

    インシデント相関

    LLM支援のインシデントクラスタリングを予定。

  • P4Planned2026-07

    SOC運用

    Runbook自動化とオンコールフローを整備予定。

Team

Who built it

3engineers

Roles

  • セキュリティエンジニア
  • プラットフォームエンジニア
  • フロントエンド
Teknologi

Tools & Platforms

Frontend

Next.js 16

Backend

RustGoArgo CD

Data

ClickHousePostgreSQL

Infrastructure

OpenTelemetry CollectorKubernetesTerraform

Other

eBPFFalcoSigmaVectorIstio
Build with KGA

Berminat dengan projek serupa?

Kami akan mencadangkan penyelesaian terbaik untuk perniagaan anda.

Bincang Projek Anda