ahmadtaha-CYS/Threat-Intelligence-Integration-in-Splunk-SIEM
GitHub: ahmadtaha-CYS/Threat-Intelligence-Integration-in-Splunk-SIEM
一个演示如何将外部威胁情报集成到 Splunk SIEM 的大学项目,涵盖 IOC 收集、日志生成、查找表配置和关联规则构建的完整流程。
Stars: 0 | Forks: 0
# Splunk SIEM 中的威胁情报集成
这是一个大学网络安全项目,演示了如何将外部威胁情报集成到 Splunk SIEM 中,以提高对恶意活动的检测能力。该项目专注于收集失陷指标,对其进行组织和富化,生成逼真的模拟日志,将 IOC 数据作为查找表导入 Splunk,并创建能够自动检测可疑匹配的关联规则。
## 项目构想
安全团队每天都要处理海量的日志,人工审查所有日志既困难又耗时。像 Splunk 这样的 SIEM 平台可以将安全数据集中收集,使其可搜索和可监控,从而提供帮助。
该项目通过将威胁情报集成到 Splunk 中,进一步扩展了这一构想。系统不仅存储日志,还会将传入的事件与已知的恶意指标(如 IP 地址、域名、URL 和文件哈希)进行比对。一旦发现匹配,Splunk 就会生成警报以供进一步调查。
该项目构建了一个适合初学者的实用工作流,展示了如何在小型 SOC 风格的实验室环境中收集、处理、测试和使用威胁情报。
## 主要目标
该项目旨在实现以下目标:
- 从 AlienVault OTX 收集威胁情报指标
- 对 IOC 数据进行组织和分类
- 生成用于测试的模拟网络和安全日志
- 将 IOC 数据集作为查找表导入 Splunk
- 构建关联搜索,将日志与已知指标进行匹配
- 当日志中出现恶意指标时触发警报
- 对比常规 IOC 查找与增强型 IOC 数据集的效果
## 使用的技术与工具
- Splunk Enterprise
- AlienVault OTX
- Python
- Pandas
- NumPy
- Requests
## 项目工作流
项目的完整工作流程如下:
1. 使用 Python 从 AlienVault OTX 收集 IOC
2. 将收集到的 IOC 数据保存为 CSV 文件
3. 按类型清理和组织指标数据
4. 生成包含良性和恶意事件的合成安全日志
5. 将 IOC 文件作为查找表导入 Splunk
6. 将生成的日志摄入 Splunk
7. 针对不同的 IOC 类型创建关联搜索
8. 当日志匹配到已知指标时触发警报
9. 比较常规 IOC 数据集与增强型 IOC 数据集的检测性能
## 仓库结构
```
Threat-Intelligence-Integration-in-Splunk-SIEM/
├── README.md
├── SOC-report.pdf
├── SOC-presentation.pdf
├── threat-intel.py
├── generated-logs.py
├── ioc_finished_with_severity.csv
├── ioc_after_Threat_Intelligence.csv
└── network_logs.csv
```
标签:HTTP/HTTPS抓包, IOC, Python, 企业安全, 关联分析, 大学项目, 威胁情报, 安全告警, 安全运营中心, 开发者工具, 态势感知, 数据集成, 无后门, 网络安全, 网络映射, 网络资产管理, 逆向工具, 隐私保护