krishnapatelcs/enterprise-threat-hunting-splunk

GitHub: krishnapatelcs/enterprise-threat-hunting-splunk

Stars: 0 | Forks: 0

# 使用 Splunk SIEM 进行企业威胁猎捕与检测工程 ## 📖 执行摘要 本项目展示了使用 Splunk SIEM 设计和实现企业级威胁猎捕与检测工程实验室的过程。其目标是通过利用集中式日志分析、自定义检测规则以及映射到 MITRE ATT&CK 框架的假设驱动型猎捕技术,主动识别对手行为。 该实验室在受控环境中模拟了现实世界的攻击场景,包括暴力破解尝试、PowerShell 滥用、权限提升和横向移动。 ## 🏗 实验室架构 **环境设置:** - macOS 主机系统 - Windows 10 虚拟机(日志源) - Kali Linux 虚拟机(攻击模拟) - Splunk Enterprise SIEM - Sysmon(用于增强 Windows 遥测) **采集的日志源:** - Windows 安全事件日志 - Sysmon 操作日志 - PowerShell 日志 - 身份验证日志 日志被转发到 Splunk 进行集中监控和分析。 ## 🎯 威胁猎捕目标 以下对抗技术被建模和检测: | 技术 | MITRE ATT&CK ID | 检测策略 | |------------|----------------|-------------------| | 暴力破解 | T1110 | 基于阈值的失败登录检测 | | PowerShell 滥用 | T1059.001 | 编码命令行参数检测 | | 通过注册表维持权限 | T1547 | 监控注册表运行键修改 | | 横向移动 | T1021 | 检测异常远程身份验证尝试 | ## 🛠 工具与技术 - Splunk Enterprise SIEM - Sysmon (Windows System Monitoring) - Windows Event Logging - Kali Linux (Attack Simulation) - MITRE ATT&CK Framework ## 🔍 检测工程 开发了自定义 SPL 查询以检测可疑活动,包括: - 定义时间窗口内过多的失败登录尝试 - 带有编码 Payload 的可疑 PowerShell 执行 - 创建新的本地管理账户 - 异常的父子进程关系 - 连接到罕见外部 IP 地址的网络连接 每条检测规则都通过受控攻击模拟进行了验证,并进行了调整以最大限度地减少误报。 ## 🧠 威胁猎捕方法论 采用了假设驱动的猎捕方法: 1. 定义对手行为假设。 2. 将行为映射到 MITRE ATT&CK 技术。 3. 查询相关日志源。 4. 分析异常和模式。 5. 根据发现调整检测逻辑。 这种主动猎捕方法增强了检测覆盖范围,超越了被动警报监控。 ## 📊 仪表板与监控 创建了自定义 Splunk 仪表板以可视化: - 身份验证失败趋势 - 可疑进程执行 - 管理账户活动 - 源 IP 分布 - 模拟攻击活动时间线 ## 🧪 攻击模拟与验证 从 Kali Linux 进行了受控模拟以验证检测逻辑,包括: - 暴力破解登录尝试 - 远程身份验证尝试 - PowerShell 命令执行 - 注册表修改测试 所有检测均针对生成的日志进行了验证,以确保准确性和可靠性。 ## 📈 关键成果 - 设计了 6 条以上的自定义检测规则 - 成功将检测映射到 MITRE ATT&CK 技术 - 通过阈值调整减少了误报 - 开发了分析师级别的威胁猎捕查询 - 构建了实时安全监控仪表板 ## 🔐 结论 本项目展示了在模拟企业环境中的检测工程、SIEM 配置、威胁猎捕和事件分析方面的实践经验。该实施体现了符合网络安全分析师职责的主动和分析方法。
标签:AI合规, Cloudflare, EDR, meg, MITRE ATT&CK, OpenCanary, PE 加载器, RFI远程文件包含, Sysmon, Windows 安全, 企业安全, 信息安全, 合规监控, 安全运营, 实验环境, 扫描框架, 攻击模拟, 网络安全, 网络资产管理, 脆弱性评估, 隐私保护, 驱动签名利用