yshiuki/sentinel-detection-rules

GitHub: yshiuki/sentinel-detection-rules

为 Microsoft Sentinel 编写的 KQL 检测规则集合,用于识别常见攻击行为并作为检测工程学习资源。

Stars: 0 | Forks: 0

# Microsoft Sentinel 检测规则 本仓库公开了为 Microsoft Sentinel 编写的 Kusto Query Language (KQL) 检测查询。 本仓库作为 Detection Engineering 的培训及作品集进行创建。 检测规则基于实际攻击手法进行设计。 # 目的 本仓库旨在展示以下技能: - 使用 KQL 在 Microsoft Sentinel 中设计检测查询 - 基于 MITRE ATT&CK 的检测设计 - 考虑误报和漏报的检测逻辑创建 # 检测对象 目前已实现的检测规则 ① Credential Access:Password Spray Attack(T1110) ② Credential Access:Low and Slow Password Spray(T1110) ③ Privilege Escalation:Account Manipulation(T1098) ④ Execution:Suspicious PowerShell(T1059.001) ⑤ Persistence:New Service(T1050) 今后计划添加以下攻击手法的检测: - Execution:LOLBins - Persistence:Scheduled Task - Defense Evasion:Log Delete - Lateral Movement:Remote Desktop Protocol - Initial Access:Impossible Travel - Discovery:Account Discovery - Privilege Escalation:Kerberoasting - Collection:Email Collection 等 # 仓库结构 ``` sentinel-detection-rules README.md detections/ credential_access/ password_spray.kql low_and_slow_password_spray.kql Execution/ Suspicious_PowerShell_details.kql Suspicious_PowerShell_summary.kql Persistence/ New_Service privilege escalation/ Account _Manipulation.kql ``` ※ detections 文件夹中放置了预计用作 SIEM 检测规则的 KQL 查询。 # 检测规则的结构 各检测规则整理了以下信息: - Detection Logic (KQL) - 检测内容概要 - 检测目的 - 误报模式与对策 - 漏报模式与对策 - MITRE ATT&CK 映射 - 日志源 # 使用日志 主要针对以下 Microsoft Sentinel 表: - SigninLogs - SecurityEvent - AuditLogs - DeviceProcessEvents
标签:AMSI绕过, Cloudflare, KQL, Kusto, Microsoft Sentinel, MITRE ATT&CK, OpenCanary, PowerShell监控, 凭证访问, 协议分析, 威胁检测, 安全情报, 安全运营, 密码喷洒攻击检测, 恶意服务检测, 扫描框架, 权限提升, 检测规则, 端点检测与响应, 网络安全, 网络资产发现, 脱壳工具, 账户操作监控, 速率限制, 隐私保护