utsho07/Building-a-SOC-Using-Open-Source-Tools
GitHub: utsho07/Building-a-SOC-Using-Open-Source-Tools
该项目演示了如何在 AWS 上使用开源工具构建一个端到端的安全运营中心,解决了企业级监控、响应与情报关联的落地难题。
Stars: 0 | Forks: 0
# 🛡️ 使用开源工具构建 SOC
## 📌 项目概述
本项目展示了一个完整的 **安全运营中心(SOC)** 的设计与实现,使用部署在云环境(AWS)上的开源工具。
目标是创建一个可扩展的安全监控与事件响应系统,复制真实世界的 SOC 运营模式,而不依赖商业解决方案。
系统具备以下功能:
- 日志收集与监控
- 威胁检测与告警
- 事件响应与案件管理
- 威胁情报增强
## 🏗️ 架构概览
SOC 架构设计遵循完整的安全生命周期:
**日志收集 → 分析 → 告警 → 事件响应 → 威胁情报**
### 🔧 核心组件
- **Elasticsearch 与 Kibana(ELK Stack)**
用于存储、索引和可视化日志,实现实时监控。
- **Filebeat**
从端点收集系统日志并转发至 Elasticsearch。
- **TheHive**
管理安全告警并将其转换为调查案件。
- **Cortex**
对妥协指标(IOC)执行自动化分析。
- **MISP**
提供威胁情报,用于增强与关联已知威胁。
## ☁️ 部署环境
- **云平台:**亚马逊网络服务(AWS EC2)
- **操作系统:**Ubuntu Server 22.04 LTS
多个 EC2 实例用于部署:
- ELK Stack
- TheHive
- Cortex
- MISP
## 🔄 系统流程
1. Filebeat 从被监控系统收集日志
2. 日志被转发至 Elasticsearch
3. Kibana 可视化日志并检测异常
4. 从可疑活动生成告警
5. 告警发送至 TheHive
6. TheHive 创建调查案件
7. Cortex 分析可观察对象(IP、URL、哈希、域名)
8. MISP 使用威胁情报增强告警
## 🔗 系统集成
### 🔹 ELK ↔ TheHive
- 通过 Webhook 转发告警
- 实现从检测到事件响应的过渡
### 🔹 TheHive ↔ Cortex
- 自动化 IOC 分析
- 增强调查数据以丰富上下文
### 🔹 TheHive ↔ MISP
- 集成外部威胁情报
- 将事件与已知恶意指标关联
## ⚙️ 实施亮点
- 在 AWS EC2 上部署 SOC 基础设施
- 使用 Docker 安装并配置 ELK Stack
- 配置 Filebeat 进行日志收集
- 安装并集成 TheHive 用于事件响应
- 配置 Cortex 用于自动化 IOC 分析
- 部署 MISP 用于威胁情报
## 📊 仪表板可视化
🔐 安全监控仪表板
📁 文件完整性监控仪表板
📌 SOC 概览仪表板
## 📄 项目文档
## 🎯 关键特性
- 端到端 SOC 实现
- 实时日志监控与分析
- 自动化事件响应流程
- 威胁情报集成
- 使用 AWS 进行云端部署
## 🎓 展示技能
- 安全运营中心(SOC)设计
- SIEM 实现(ELK Stack)
- 事件响应与案件管理
- 威胁情报集成
- 云端部署(AWS EC2)
- 安全监控与分析
## 📌 结论
本项目展示了如何使用开源工具构建完整的 SOC 环境。它反映了真实世界的安全运营,包括监控、检测、分析和事件响应。
该实现突出了在网络安全和 SOC 运营方面的实践经验。
标签:AMSI绕过, AWS, CIDR查询, Cortex, DPI, EC2, Elasticsearch, ELK Stack, Filebeat, IaC, IOC分析, TheHive, Webhook集成, 代理支持, 参数枚举, 告警, 威胁情报, 威胁检测, 安全生命周期, 安全运营中心, 开发者工具, 异常检测, 情报关联, 日志收集, 漏洞利用检测, 网络映射, 自动化分析, 跨站脚本, 速率限制