matthiaswat/azure-sentinel-detection-lab

GitHub: matthiaswat/azure-sentinel-detection-lab

基于 Microsoft Azure 的安全监控实验室,展示从日志收集到自动化事件响应的端到端检测工程。

Stars: 0 | Forks: 0

# Azure-Sentinel-Detection-Lab 一个在 Microsoft Azure 上用 **5 天**时间构建的生产级安全监控实验室。本项目展示了**端到端的检测工程**——从日志收集到自动化事件响应。 **该实验室证明了:** - 能够从零开始使用 KQL 构建检测规则 - 实现与 MITRE ATT&CK 对齐的告警 - 通过电子邮件和 Jira 工单系统进行自动化事件响应 - 实用的 Azure Sentinel 工程实践,而非纯理论 **该实验室证明了:** - 能够从零开始使用 KQL 构建检测规则 - 实现与 MITRE ATT&CK 对齐的告警 - 通过电子邮件和 Jira 工单系统进行自动化事件响应 - 实用的 Azure Sentinel 工程实践,而非纯理论 image ## 🎯 已实现的检测规则 | 规则 | MITRE 技术 | 检测逻辑 | |------|----------------|-----------------| | **异常移动** | T1078 - 有效账户 (T1078.001 - 默认账户, T1078.002 - 域账户, T1078.004 - 云账户) | 检测 30 分钟内来自不同国家的两次成功登录。表明可能存在账户被盗用或 VPN 滥用的情况。 | | **登录失败尝试** | T1110 (暴力破解) | 15 分钟内出现 3 次以上密码尝试失败。表明存在暴力破解或撞库攻击。 | ## 📊 架构 Entra ID 登录日志 → Microsoft Sentinel → 分析规则 → Logic Apps → 电子邮件 / Jira - **数据源**:Entra ID (Azure AD) 登录日志 - **SIEM**:带有自定义 KQL 规则的 Microsoft Sentinel - **自动化**:用于电子邮件和 Jira 集成的 Logic Apps playbook - **响应**:电子邮件通知 + Jira 工单创建 ## 🔧 技术栈 | 组件 | 技术 | |-----------|------------| | SIEM | Microsoft Sentinel | | 检测语言 | KQL (Kusto Query Language) | | 自动化 | Azure Logic Apps | | 源日志 | Microsoft Entra ID | | 工单系统 | Atlassian Jira (API) | | 通知 | Office 365 Outlook | ## 🔧 导入 Playbook 1. 转到 Azure Logic Apps → **导入** → 选择 `email_playbook.json` 2. 更新连接 (Outlook / Jira API) 3. 链接到 Sentinel 分析规则
标签:Azure AD, Azure Logic Apps, Azure安全, Cloudflare, Entra ID, Jira集成, KQL, Kusto查询语言, Microsoft Sentinel, MITRE ATT&CK, SOAR, SOC自动化, 免杀技术, 安全告警, 安全监控实验室, 异常登录检测, 微软云, 暴力破解检测, 红队行动, 网络安全实验, 自动化响应, 身份安全