ArroyoBoyo/Splunk-SIEM-Log-Analysis-and-Configuration-Lab

GitHub: ArroyoBoyo/Splunk-SIEM-Log-Analysis-and-Configuration-Lab

一个 Splunk SIEM 基础实验室项目,演示如何在 SOC 环境中配置 Splunk Enterprise 采集和分析 Windows 事件日志,并创建安全告警与监控仪表板。

Stars: 0 | Forks: 0

# Splunk-SIEM-日志分析与配置实验室 本项目涉及配置 Splunk Enterprise、探索和分析 Windows 事件日志、为可疑的登录失败活动创建基础警报,并在 SOC 风格的工作流中提升对身份验证和系统事件的可见性。 # 🛠️ 使用的工具 - ✅ Splunk Enterprise - ✅ Windows 11 虚拟机 - ✅ Windows 安全日志 - ✅ Windows 应用程序日志 - ✅ Windows 系统日志 # 🚧 构建内容 - 我在 Windows 虚拟机环境中配置了一个基础的 Splunk SIEM 实验室,并连接了日志数据以将其导入 Splunk。 - 随后,我使用 Splunk 检查了 Windows 事件活动,识别了重要的日志类别,并探索了 SIEM 平台如何集中信息以进行安全监控。 # 🔍 分析内容 本项目侧重于了解 Windows 安全日志在 Splunk 中的呈现方式,以及如何利用它们监控可疑行为。我具体研究了: - 登录失败活动 - 反复的身份验证失败 - 进程创建可见性 - 基础安全事件监控 # 警报与监控 作为实验室的一部分,我利用相关的 Windows 事件代码为可疑的登录失败活动创建了一个基础警报。这演示了如何查询、监控特定类型的事件,并通过 Splunk 内部的警报逻辑进行简化。 # 📖 最终成果 本项目的成果是一个运行良好的基础 SIEM 实验室,它演示了: - Splunk 的设置与配置 - Windows 日志导入 - 基础的日志查询与分析 - 对关键安全事件类型的理解 - 为可疑的登录失败活动创建警报 - 创建用于监控可见性的仪表板 # 📸 截图证明 01-screenshot-login 02-screenshot-homescreen 03-screenshot-DataSelection 04-screenshot-DataSourceInfo 05-screenshot-SuspeciousLogs 06-screenshot-FailedLoginAttempts 07-screenshot-AlertCreation 08-screenshot-AlertTriggered 09-screenshot-dashboard
标签:OISF, Splunk Enterprise, Windows 11, Windows事件日志, 仪表盘, 信息安全入门, 告警配置, 基础架构安全, 安全事件响应, 安全实验, 安全工程师, 安全运营中心, 日志管理, 日志采集, 网络安全, 网络映射, 认证失败监控, 过程创建监控, 隐私保护