isagawa-co/incident-response-spec
GitHub: isagawa-co/incident-response-spec
将 Claude Code 转化为应急响应 Agent 的领域规范,实现从事件声明到合规结案的完整 PICERL 生命周期管理。
Stars: 0 | Forks: 0
# 应急响应领域规范
本规范将 Claude Code 转化为一个应急响应 Agent,负责管理完整的 PICERL 生命周期——从事件声明到合规结案。它处理严重级别分类、团队组建、抑制(短期和长期)、根除、恢复、事件后审查以及监管通报追踪。专为 SOC 团队、IR 负责人和安全运营中心打造。
## 工作原理
### 步骤 1:声明事件
分类严重级别(SEV1-4),对事件类型进行归类,确立初始范围,并启动监管通报计时。
### 步骤 2:组建与通报
根据严重级别激活 IR 团队,开设作战室,并按照升级矩阵发送利益相关者通知。
### 步骤 3:抑制 — 短期
首先保全易失性证据,然后隔离受感染主机,阻断 C2 通道,并禁用受损账户。
### 步骤 4:抑制 — 长期
轮换受损凭证,部署干净的替代系统,实施网络分段,并加固攻击面。
### 步骤 5:根除
从所有系统中清除恶意软件,关闭攻击向量,并清理所有持久化机制。
### 步骤 6:恢复
从干净镜像或经过验证的备份恢复系统,验证服务运行状况,并启用为期 30 天的增强监控。
### 步骤 7:事件后审查
在 5 个工作日内进行无责 PIR——包括根因分析、促成因素、带负责人的行动项。
### 步骤 8:合规结案
核实所有监管通报已在截止期限内发送,归档证据并附带保留元数据,并记录事件指标。
## 前置条件
- 已安装并激活 [Isagawa Kernel](https://github.com/isagawa-co/isagawa-kernel)
- [Claude Code](https://claude.ai/claude-code)
- Python 3.x(用于门控验证命令)
## 安装
1. 安装 Isagawa Kernel
--> 重启 Claude Code
2. 将此规范放入你的工作区:
- 复制 `.claude/skills/incident-response/` --> 你的 `.claude/skills/`
- 复制 `.claude/commands/ir-*.md` --> 你的 `.claude/commands/`
- 复制 `.claude/lessons/` --> 你的 `.claude/lessons/`
3. 运行 `/kernel/domain-setup`
--> Agent 读取规范,构建协议,封装命令
--> 重启 Claude Code
4. 使用领域命令(见下文)
## 命令
| 命令 | 用途 |
|---------|---------|
| `/ir-workflow` | 运行完整的 PICERL 应急响应生命周期 |
| `/ir-tabletop` | 运行桌面演练以进行 IR 练习 |
| `/ir-notify` | 追踪和管理监管通报截止期限 |
## 快速开始
```
# 响应 SOC 升级
/ir-workflow soc_escalation
# 通过 ransomware 桌面演练进行实践
/ir-tabletop ransomware
# 检查 active incident 的通知截止时间
/ir-notify INC-2026-0313-001
```
## 项目结构
```
.claude/
skills/incident-response/
SKILL.md # Agent identity, vocabulary, rules
workflow.md # PICERL data flow, SLA enforcement
gate-contract.md # 28 quality gates across 8 steps
steps/
step-01.md # Declare Incident
step-02.md # Assemble & Notify
step-03.md # Contain — Short-term
step-04.md # Contain — Long-term
step-05.md # Eradicate
step-06.md # Recover
step-07.md # Post-Incident Review
step-08.md # Compliance Close
on-failure.md # Failure diagnosis tree
pre-containment.md # Readiness checkpoint
commands/
ir-workflow.md # Full PICERL lifecycle
ir-tabletop.md # Tabletop exercises
ir-notify.md # Notification tracking
lessons/
ir/
evidence-handling.md # Chain of custody patterns
notification-deadlines.md # Regulatory deadline pitfalls
scope-creep.md # Investigation scope management
_test/
fixtures/ # Test input data
expected/ # Expected output data
validation-report.json # 28/28 gates PASS, 8/8 anti-tests PASS
```
基于 [Isagawa Kernel](https://github.com/isagawa-co/isagawa-kernel) 构建。
标签:Claude Code, CSIRT, DNS 反向解析, FTP漏洞扫描, HTTP/HTTPS抓包, Isagawa Kernel, PICERL, 合规管理, 告警分类, 子域名变形, 安全编排, 安全运营中心, 库, 应急响应, 态势感知, 恶意软件清除, 数字取证, 根本原因分析, 灾难恢复, 网络安全, 网络映射, 自动化响应, 自动化脚本, 逆向工具, 防御加固, 隐私保护