Skip to content
Voltar ao Portfólio
Segurança / SaaSIn Development

MIRU — Plataforma de Segurança eBPF

MIRU — Observability-first Security Platform

Plataforma eBPF de segurança em protótipo de P&D para PMEs. Detecção de ameaças, resposta a incidentes e relatórios de compliance automatizados. Em validação interna.

2026 7 meses 2026-04
#Security#eBPF#SIEM#SOAR#Observability#Incident Response

Demonstração ao Vivo

Prévia da interface real do aplicativo

DEMO
app.miru.jp/dashboard

脅威レベル

注意

軽微な脅威を検知 - 監視中

ブロック済

12,847

監視中

3

稼働時間

99.97%

応答時間

23ms

アクティブ脅威

5
脅威名重要度検知時刻送信元ステータス
SQLインジェクション試行
重大14:32:18203.104.xx.xxブロック済
ブルートフォース攻撃
14:28:0591.234.xx.xx監視中
異常トラフィックパターン
14:15:42複数IP調査中
不正ポートスキャン
13:58:3145.33.xx.xxブロック済
SSL証明書の不整合
13:42:10内部確認中

ネットワーク活動

インバウンドアウトバウンド
Web サーバー
正常
API ゲートウェイ
高負荷
データベース
正常
CDN
正常
メールサーバー
認証サービス
正常

コンプライアンス

5/7 完了

ファイアウォール設定

最終確認: 2時間前

SSL/TLS 暗号化

証明書有効期限: 89日

アクセスログ監査

自動実行: 毎日 03:00

脆弱性スキャン

最終スキャン: 6時間前

バックアップ検証

最終検証: 12時間前

インシデント対応計画

更新が必要(30日超過)

ペネトレーションテスト

次回予定: 2026年5月

準拠率: 71%

Desafio

Em simulação, mais de 500 alertas diários soterravam ameaças reais e o tempo médio de resposta a incidentes era de 4 horas.

Solução

Scoring de ameaças com IA, classificação e priorização automatizadas de alertas, automação de workflow de resposta a incidentes e geração de relatórios de compliance. Conduzido como beta interno.

Resultados

  • Detecção-a-resposta: 4h → 8min em cenário modelado
  • Falsos positivos -75% em testes
  • Throughput da equipe de segurança +200% em simulação
  • Tempo de auditoria de compliance -80% em validação interna
Key Metrics

Measured Impact

標準ルール数

180

ノイズ削減

68%

MTTA 目標

5分

eBPF CPU

<2%

Features

What it does

検知

eBPFランタイム検知

Linuxホストのシステムコールを低オーバーヘッドで監視。

Sigma標準ルール

OSS Sigmaルールをそのまま取り込み、ClickHouseでクエリ化。

対応

インシデント相関

LLM支援で関連アラートをクラスタリングし、コンテキストを提示。

Runbook自動化

典型的な対応手順をRunbookで半自動実行。

ガバナンス

SBOM & 依存監視

プロジェクトのSBOMを生成し、脆弱性DBと突合。

IAM変更監査

GitHub / クラウドIAMの変更を監視し、逸脱を検出。

Architecture

System Layers

Layered architecture showing components, responsibilities, and data flow.

L1

Layer

センサー

Linuxホスト・Kubernetes・GitHub/IaCの変更を監視するセンサー群。

Rust eBPFFalcoGitHub Webhook
L2

Layer

取り込み

多様なフォーマットをECS/OCSFに正規化し、冗長経路で配送。

OTel CollectorVectorKafka
L3

Layer

ストレージ

ホットは30日、アーカイブはS3。コストと検索性を両立。

ClickHouseParquetS3
L4

Layer

検知

SigmaルールをClickHouse SQLに変換し、LLMでインシデント相関を支援。

SigmaルールClickHouse SQLLLM相関
L5

Layer

対応

Playbookに沿ったオンコール通知とRunbook自動実行。

RunbookPlaybook通知
Development Process

How we built it

01

Discovery

対象規模のIT環境を想定した脅威モデルとユースケース整理。

Deliverables

  • 脅威モデル
02

検知ルール整備

Sigmaルールから優先度の高いものを選定し、ClickHouse SQLに変換。

Deliverables

  • ルールカタログ
03

センサー実装

eBPFエージェントをRustで実装し、性能予算内で動作することを確認。

Deliverables

  • エージェント
04

取り込み層

OTel Collector + Vectorで多段配送を構築。

Deliverables

  • パイプライン
05

相関エンジン

LLM支援のクラスタリングと根拠提示を実装。

Deliverables

  • 相関モジュール
06

SOCドリル

模擬インシデントによるSOCドリルを実施。

Deliverables

  • ドリルレポート
07

Iteration

誤検知・見逃しフィードバックを基にルールと相関を改善。

Deliverables

  • 改善PR
Roadmap

Delivery Timeline

  • P0Done2026-04-04

    アーキテクチャ検証

    eBPF / Falco / OSquery の比較検証を実施。

  • P1In Progress2026-04-22

    eBPFエージェント

    Rustで低オーバーヘッドのeBPFエージェントを開発中。

  • P2Planned2026-05

    イベント正規化

    OTel Collector + Vectorで多様なソースをECS/OCSFに正規化予定。

  • P3Planned2026-06

    インシデント相関

    LLM支援のインシデントクラスタリングを予定。

  • P4Planned2026-07

    SOC運用

    Runbook自動化とオンコールフローを整備予定。

Team

Who built it

3engineers

Roles

  • セキュリティエンジニア
  • プラットフォームエンジニア
  • フロントエンド
Stack Tecnológica

Tools & Platforms

Frontend

Next.js 16

Backend

RustGoArgo CD

Data

ClickHousePostgreSQL

Infrastructure

OpenTelemetry CollectorKubernetesTerraform

Other

eBPFFalcoSigmaVectorIstio
Build with KGA

Pensando em um projeto semelhante?

Propomos a melhor solução para as necessidades do seu negócio.

Consultar Sobre Seu Projeto