bunnyhp/enterprise-soc-blueprint

GitHub: bunnyhp/enterprise-soc-blueprint

一套生产级安全运营中心实施蓝图,整合 Splunk SIEM、SOAR 自动化和 MITRE ATT&CK 检测规则,提供从基础设施到运营指标的完整 SOC 建设方案。

Stars: 10 | Forks: 3

# 企业级 SOC 实施蓝图 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![MITRE ATT&CK](https://img.shields.io/badge/MITRE-ATT%26CK-red)](https://attack.mitre.org/) [![Splunk](https://img.shields.io/badge/Splunk-Compatible-orange)](https://www.splunk.com/) 一份全面的、生产级的安全运营中心 (SOC) 实施蓝图,具备 Splunk SIEM、SOAR 自动化和企业级安全监控能力。 ## 🎯 成功标准与防护栏 - **MTTD ≤ 10 分钟** - 平均检测时间 - **MTTR ≤ 60 分钟** - 高严重性事件的平均响应时间 - **95%+ 覆盖率** - 针对主要 MITRE ATT&CK TTPs - **误报率 < 5%** - 基于调优后的检测规则 - **变更控制** - 采用 Git 支持的配置和 CI/CD 验证 ## 🏗️ 架构概览 ### 数据平面 - **采集器**: Splunk Universal Forwarders, Syslog-NG, Fluent Bit - **网络监控**: Zeek NSM, NetFlow/IPFIX - **云集成**: AWS CloudTrail/GuardDuty, Azure Sentinel, GCP Security - **身份系统**: Okta, Azure AD, Active Directory ### 处理与存储 - **Splunk 集群**: Heavy Forwarders → Kafka → Indexer Cluster → Cold Storage - **Search Head Cluster** - 符合 CIM 标准并包含模块化应用 - **数据模型**: 针对通用安全用例的加速搜索 ### 控制平面 - **SOAR 平台**: Splunk SOAR/Phantom,配备自动化剧本 - **案例管理**: TheHive 或 ServiceNow SecOps 集成 - **威胁情报**: MISP/OpenCTI,具备自动化 IOC 采集 - **可观测性**: Prometheus + Grafana 监控堆栈 ## 📁 项目结构 ``` enterprise-soc-blueprint/ ├── docs/ # Documentation and guides │ ├── architecture/ # Architecture diagrams and designs │ ├── deployment-guides/ # Step-by-step deployment instructions │ ├── playbooks/ # Incident response playbooks │ └── detection-library/ # Detection rule documentation ├── infrastructure/ # Infrastructure as Code │ ├── terraform/ # Terraform modules and configurations │ ├── ansible/ # Ansible playbooks and roles │ └── kubernetes/ # Kubernetes manifests (optional) ├── splunk/ # Splunk configurations and apps │ ├── apps/ # Custom Splunk applications │ ├── configs/ # Core Splunk configurations │ └── detections/ # Detection rules and searches ├── soar/ # SOAR automation │ ├── playbooks/ # Automated response playbooks │ └── custom-apps/ # Custom SOAR applications ├── scripts/ # Deployment and utility scripts │ ├── deployment/ # Automated deployment scripts │ └── validation/ # Testing and validation scripts └── examples/ # Example configurations for different scales ├── small-enterprise/ # < 1000 endpoints ├── medium-enterprise/ # 1000-5000 endpoints └── large-enterprise/ # > 5000 endpoints ``` ## 🚀 快速开始 ### 前置条件 - Terraform >= 1.0 - Ansible >= 2.9 - Docker (用于容器化组件) - 云服务商账户 (AWS/Azure/GCP) ### 部署选项 #### 选项 1: 自动化部署 ``` # 克隆 repository git clone https://github.com/your-org/enterprise-soc-blueprint.git cd enterprise-soc-blueprint # 配置 environment cp examples/medium-enterprise/terraform.tfvars.example terraform.tfvars # 使用具体值编辑 terraform.tfvars # 部署 infrastructure cd infrastructure/terraform terraform init terraform plan terraform apply # 配置并部署 applications cd ../../scripts/deployment ./deploy-soc.sh ``` #### 选项 2: 手动分步部署 请遵循 `docs/deployment-guides/` 中的详细指南: 1. [基础设施设置](docs/deployment-guides/01-infrastructure-setup.md) 2. [Splunk 集群部署](docs/deployment-guides/02-splunk-deployment.md) 3. [SOAR 配置](docs/deployment-guides/03-soar-setup.md) 4. [检测规则实施](docs/deployment-guides/04-detection-rules.md) 5. [验证与测试](docs/deployment-guides/05-validation.md) ## 🎯 检测覆盖范围 我们的检测库涵盖以下 MITRE ATT&CK 战术: | 战术 | 覆盖的技术 | 检测规则 | |--------|-------------------|-----------------| | Initial Access | T1078, T1190, T1566 | 12 rules | | Execution | T1059, T1053, T1204 | 15 rules | | Persistence | T1543, T1547, T1136 | 18 rules | | Privilege Escalation | T1548, T1134, T1055 | 14 rules | | Defense Evasion | T1070, T1027, T1112 | 20 rules | | Credential Access | T1003, T1110, T1558 | 16 rules | | Discovery | T1083, T1057, T1018 | 13 rules | | Lateral Movement | T1021, T1077, T1076 | 11 rules | | Collection | T1005, T1039, T1113 | 8 rules | | Exfiltration | T1041, T1048, T1567 | 7 rules | ## 🔧 配置示例 ### Splunk Indexer 配置 ``` # indexes.conf [winevent] homePath = $SPLUNK_DB/winevent/db coldPath = $SPLUNK_DB/winevent/colddb thawedPath = $SPLUNK_DB/winevent/thaweddb maxDataSize = auto_high_volume maxHotBuckets = 10 maxWarmDBCount = 300 ``` ### SOAR 剧本示例 ``` # 高风险登录响应 def on_start(container, summary): phantom.debug('Starting High-Risk Login Response') # Get artifact data artifact = container.get('artifacts')[0] risk_score = artifact.get('cef', {}).get('risk_score', 0) if risk_score >= 80: # Trigger containment actions disable_user_account(container) isolate_host(container) create_ticket(container) notify_team(container) ``` ## 📊 监控与 KPI ### 高管仪表盘指标 - 平均检测时间 (MTTD) - 平均响应时间 (MTTR) - 按严重性划分的事件量 - 观察到的主要 MITRE ATT&CK 技术 - 误报率 ### 运营指标 - 数据接入速率 - 搜索性能 - 系统健康状况与容量 - 自动化成功率 ## 🧪 测试与验证 ### 紫队演练 我们包含了针对以下场景的 Atomic Red Team 测试: - PowerShell 滥用检测 - LSASS 凭据转储 - 通过 RDP/SMB 进行横向移动 - OAuth token 滥用 - MFA 疲劳攻击 ### 持续测试 ``` # 运行检测验证 ./scripts/validation/test-detections.sh # 执行 purple team 场景 ./scripts/validation/atomic-red-team-tests.sh # 验证 SOAR playbooks ./scripts/validation/test-playbooks.sh ``` ## 📈 扩展性考量 | 环境规模 | 日均接入量 | Indexers | Search Heads | 存储 | |------------------|-------------|----------|--------------|---------| | 小型 (< 1K 终端) | 50-100 GB | 1-2 | 1 | 2TB 热, 10TB 冷 | | 中型 (1K-5K 终端) | 200-500 GB | 3-5 | 2-3 | 5TB 热, 50TB 冷 | | 大型 (> 5K 终端) | 1TB+ | 6+ | 3+ | 10TB+ 热, 100TB+ 冷 | ## 🤝 贡献 我们欢迎各种贡献!详情请参阅我们的[贡献指南](CONTRIBUTING.md)。 ### 贡献领域 - 额外的检测规则 - 新的 SOAR 剧本 - 云服务商集成 - 文档改进 - 测试场景 ## 📜 许可证 本项目基于 MIT 许可证授权 - 详情请参阅 [LICENSE](LICENSE) 文件。 ## 🙏 致谢 - MITRE ATT&CK Framework - Splunk Community - Open Source Security Community - Detection Engineering Community ## 📞 支持 - 📖 [文档](docs/) - 🐛 [问题](https://github.com/bunnyhp/enterprise-soc-blueprint/issues) - 💬 [讨论](https://github.com/bunnyhp/enterprise-soc-blueprint/discussions) **⚠️ 安全提示**: 本蓝图包含安全配置和检测规则。在生产部署之前,请务必审查并根据您的具体环境自定义所有配置。
标签:AMSI绕过, AWS, CIDR查询, Cloudflare, DevSecOps, DNS 解析, DPI, FTP漏洞扫描, Grafana, HTTP/HTTPS抓包, IP 地址批量处理, Kafka, MITRE ATT&CK, MTTD, MTTR, OpenCTI, PE 加载器, Phantom, Rootkit, SOAR, SonarQube插件, TheHive, Zeek, 上游代理, 企业安全, 威胁情报, 威胁检测, 子域名突变, 安全架构, 安全编排, 安全运营中心, 库, 应急响应, 开发者工具, 态势感知, 攻击框架, 漏洞利用检测, 生产就绪, 系统提示词, 网络安全, 网络安全审计, 网络映射, 网络资产管理, 自动化响应, 自定义请求头, 误报率, 请求拦截, 隐私保护