InfoSecJay/sigma-rules-enriched

GitHub: InfoSecJay/sigma-rules-enriched

Stars: 0 | Forks: 0

# sigma-rules-enriched 来自 [SigmaHQ](https://github.com/SigmaHQ/sigma) 和 [LOLRMM](https://github.com/magicsword-io/LOLRMM) 的 Sigma 检测规则,使用 LLM 生成的调查指南进行了增强。 每条规则都包含一个 `note` 字段,其中包含结构化的调查指南: - **技术背景** -- 规则检测的内容以及相关的 MITRE ATT&CK 映射 - **调查步骤** -- 可操作的、与供应商无关的响应指导 - **优先级排序** -- 企业环境中的严重性推理 - **盲点与假设** -- 检测缺口和所需的日志来源 ## 工作原理 一个 [GitHub Actions 工作流](.github/workflows/enrich-rules.yml) 每日运行: 1. 克隆最新的 SigmaHQ 和 LOLRMM 仓库 2. 运行 [sigma-llm-doc](https://github.com/InfoSecJay/sigma-llm-doc) 生成调查指南 3. 仅处理新规则或已更改的规则(内容哈希 + 缓存) 4. 将增强后的输出提交回此仓库 ## 目录结构 ``` sigma-rules-enriched/ sigmahq/ # Enriched SigmaHQ rules (mirrors rules/ directory structure) sigmahq-emerging-threats/ # Enriched SigmaHQ Emerging Threats rules lolrmm/ # Enriched LOLRMM Sigma rules ``` ## 设置 要自行运行此项目,请复刻 (fork) 此仓库并将您的 `OPENAI_API_KEY` 添加为仓库 secret: 1. 前往 **Settings > Secrets and variables > Actions** 2. 添加一个名为 `OPENAI_API_KEY` 的新 secret,值为您的 OpenAI API 密钥 3. 该工作流将于每日 UTC 时间 6:00 运行,或者从 Actions 标签页手动触发 ## 下游使用 这些增强后的规则将输入到检测即代码 (detection-as-code) 流程中: ``` sigma-rules-enriched (this repo) | v Sigma-to-TOML converter | v NDJSON via Elastic detection-rules tool | v Elastic SIEM ```
标签:AMSI绕过, ATT&CK映射, Detection-as-Code, DLL 劫持, Elastic Security, GitHub Actions, LLM, LOLRMM, OpenAI, Petitpotam, SigmaHQ, Sigma规则, Unmanaged PE, 内存规避, 大语言模型, 威胁检测, 安全运营, 扫描框架, 目标导入, 网络安全, 自动化响应, 自动笔记, 规则扩充, 调查指南, 远程监控管理, 速率限制处理, 邮件枚举, 隐私保护