Olabode22/Personal-Project

GitHub: Olabode22/Personal-Project

基于Azure的云安全运营中心模拟环境,整合Sentinel SIEM和Entra ID实现日志监控、威胁检测与事件响应的完整流程演示。

Stars: 0 | Forks: 0

## 项目概述 本项目旨在利用 Microsoft Azure 模拟真实的云安全运营中心 环境,目标是获得与研究生级别网络安全学习直接相关的实践经验。主要目标是设计、部署和运营基于云的日志记录、监控和 SIEM 基础设施,以反映现代组织如何检测、分析和响应安全事件。 通过设计此实验室,我展示了在实践环境中应用理论安全概念的能力,包括身份管理、日志分析、检测工程和事件响应。该项目将学术基础与实际安全操作相结合,展示了为云安全和网络安全运营方面的高级课程和研究做好了的准备。 ## 目标 * 在受控的 Azure 环境中模拟逼真的安全场景 * 使用 Microsoft Sentinel 部署和配置基于云的 SIEM * 从多个来源收集、分析和关联安全日志 * 实践警报分流、调查和事件响应工作流 * 获得核心 Azure 安全和身份服务的实践经验 ## 环境架构 实验室环境由多个协同工作的 Azure 资源组成,以复制企业级的安全监控设置: * **虚拟机 (Windows & Linux):** 部署用于生成系统、身份验证和网络活动 * **Microsoft Sentinel (SIEM):** 集中式日志分析、检测规则和事件管理 * **Log Analytics Workspace:** 接收并存储来自所有已连接资源的日志 * **网络安全组:** 控制和监控网络流量,包括接触模拟的恶意活动 * **Microsoft Entra ID:** 实施身份和访问管理、用户创建和租户管理 * **Microsoft Defender for Cloud:** 增强安全态势管理和威胁防护 * **存储账户:** 保留收集的日志以供分析和审计 * **资源组:** 高效组织和管理 Azure 资源 ## 执行的关键活动 * 配置将日志从 Windows 和 Linux VM 接收到 Microsoft Sentinel * 创建分析规则和警报以检测可疑行为,例如失败登录尝试和暴力破解活动 * 使用 KQL (Kusto Query Language) 分析安全事件 * 在 Sentinel 内调查并分流警报,以确定严重性和影响 * 实践事件响应行动,包括识别受影响的系统和用户 * 模拟接触实时恶意流量,以观察现实世界的攻击模式 ## 获得的技能与知识 通过本项目,我获得了与研究生级别网络安全学习和实际安全运营直接相关的技术和分析技能: ### 技术技能 * Microsoft Azure 上的云安全架构和部署 * 使用 Microsoft Sentinel 进行 SIEM 配置、调优和警报管理 * 跨异构系统的日志收集、规范化和分析 * 编写和优化 KQL 查询以进行威胁检测和调查 * 使用 Microsoft Entra ID 进行身份和访问管理 * 网络安全概念,包括防火墙规则和流量监控 * Windows 和 Linux 系统管理的实践经验 ### 安全运营与分析 * 理解 SOC 工作流和事件升级流程 * 基于风险和上下文的警报分流和优先级排序 * 关联来自多个数据源的日志以识别攻击模式 * 在云环境中应用事件响应原则 * 接触现实世界的攻击者行为和侦察技术 ### 专业与学术成长 * 增强在复杂系统中的问题解决和故障排除技能 * 提高文档编写和技术沟通能力 * 获得补充理论网络安全课程的实践背景 * 展示主动性、自主学习能力和对网络安全的热情 ## 工具与技术 * Microsoft Azure * Microsoft Sentinel * Microsoft Entra ID * Microsoft Defender for Cloud * Log Analytics Workspace * Windows & Linux 虚拟机 * Kusto Query Language (KQL)
标签:AMSI绕过, Azure, Entra ID, Microsoft Defender, Microsoft Sentinel, PE 加载器, Web报告查看器, 云架构, 告警分类, 威胁检测, 安全实验室, 安全态势管理, 安全运营中心, 插件系统, 模拟环境, 研究生项目, 红队行动, 网络安全, 网络映射, 身份与访问管理, 隐私保护