danwise32/enterprise-soc-sentinel-lab

GitHub: danwise32/enterprise-soc-sentinel-lab

基于 Microsoft Sentinel 和 Entra ID 构建的企业级 SOC 实战实验室,模拟真实威胁检测与身份安全防护。

Stars: 0 | Forks: 0

# 企业级 SOC Sentinel 实验室 使用 Microsoft Sentinel 和 Entra ID 模拟企业威胁检测和身份安全的实战 SOC 实验室。 # 企业安全监控与身份保护实验室 一个使用 Microsoft Sentinel (SIEM) 和 Microsoft Entra ID (IAM) 模拟真实 SOC 环境的实战网络安全项目。 ## 本项目涵盖内容 - 使用 RBAC、MFA 和 Conditional Access 进行身份管理 - 将日志从 Entra ID 接入 Microsoft Sentinel - 使用 KQL 检测 5 种真实攻击模式 - 完整的 SOC 调查和事件报告工作流 ## 模拟的攻击场景 | # | 场景 | 严重性 | 检测方法 | |---|---|---|---| | 1 | 暴力破解攻击 | 高 | KQL — 失败登录阈值 | | 2 | 不可能移动 | 高 | KQL — 地理位置分析 | | 3 | 可疑登录行为 | 中 | KQL — IP + 时间异常 | | 4 | 权限提升 | 严重 | KQL — AuditLogs 角色分配 | | 5 | MFA 绕过尝试 | 中-高 | KQL — 旧版认证 + MFA 疲劳 | ## 使用的技术 - Microsoft Azure (免费层) - Microsoft Sentinel (SIEM/SOAR) - Microsoft Entra ID (身份提供商) - KQL (Kusto Query Language) - Microsoft Authenticator (MFA) ## 展示的关键技能 - 云端身份与访问管理 (IAM) - SIEM 配置与日志接入 - 使用自定义 KQL 分析规则进行威胁检测 - SOC 事件调查与报告 - 安全控制实施 (MFA, Conditional Access, RBAC) ## 截图 ## 项目状态 进行中 —— 实验室环境正在配置中。场景和检测将在项目推进过程中添加。 ## 作者:Daniel Owoeye-wise
标签:AMSI绕过, EDR, JSONLines, KQL, Kusto 查询语言, MFA 绕过, Microsoft Entra ID, Microsoft Sentinel, PoC, SOC 实验, 企业安全模拟, 协议分析, 威胁检测, 安全实验室, 安全运营中心, 异常登录, 暴力破解, 权限提升, 条件访问策略, 网络安全, 网络映射, 脆弱性评估, 身份与访问管理, 身份安全, 隐私保护, 零信任