Kushan-Rathnayake/G-CROC-Azure-SIEM-SOAR-Active-Defense

GitHub: Kushan-Rathnayake/G-CROC-Azure-SIEM-SOAR-Active-Defense

基于 Azure 原生技术栈构建的企业级 SIEM/SOAR 主动防御架构,通过蜜罐遥测、KQL 检测工程和自动化 Playbook 实现 42 秒自主威胁遏制闭环。

Stars: 0 | Forks: 0

# G-CROC:Azure 原生自主主动防御与 SIEM-SOAR 架构 ## 🛑 执行摘要 **全球网络侦察运营中心 (G-CROC)** 是一个在 Microsoft Azure 中原生构建的企业级 SIEM/SOAR 管道。虽然许多安全实验室专注于被动监控,但该项目实现了一种**主动防御** 方法论。 通过构建一个闭环自动化管道,该架构不仅能“看到”攻击,还能自主隔离受损资产。利用 Sysmon 遥测数据、自定义 KQL 检测逻辑和 Azure Logic Apps,该系统实现了经过验证的 **42 秒平均响应时间 (MTTR)**,即从初始 Payload 执行到全面基础设施遏制的总耗时。 ## 🗺️ 架构概述 ![G-CROC 架构图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c33d088ab8185245.png) ## 🚀 管道分解与实现 ### 区域 1 与 2:威胁态势与攻击面 为了吸引真实的威胁行为者,我在 Azure 中配置了一台 **Windows Pro 蜜罐** (`SIEM-Project-VM-1`),并故意将关键端口 (3389, 80, 445, 1433) 暴露给公共互联网。 由于标准的 Windows 事件日志不足以检测高级的“依靠自身资源生存” (LotL) 技术,我强化了操作系统以生成高保真度的遥测数据: * **修改的 GPO:** 启用了针对事件 ID 4688 的高级审计,以捕获命令行参数。 * **Microsoft Sysmon:** 使用 SwiftOnSecurity 配置部署了 Sysmon,以监视事件 ID 1(进程创建),从而提供对隐蔽的 PowerShell 和 Certutil 执行的可见性。 ![NSG 配置](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/1dc1f337c5185247.png) ### 区域 3:遥测管道 一旦蜜罐开始生成数据,这些遥测数据就需要安全地传输到 SIEM。 * 我通过数据收集规则 (DCR) 配置了 **Azure Monitor Agent (AMA)**,以抓取本地 Windows 安全日志和自定义的 Sysmon 操作通道。 * 这些数据被持续推送到集中式的 **Log Analytics Workspace** (`siem-project-log-analytics`),为分析引擎提供原始数据池。 ![AMA 数据连接器](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/77cd2dce7f185249.png) ![Log Analytics 遥测数据](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/73867db82e185251.png) ### 区域 4:大脑 (Microsoft Sentinel) 该区域充当分析核心。我将 Microsoft Sentinel 附加到了 Log Analytics Workspace,并编写了 **5 条自定义 KQL 分析规则**,将每条规则映射到 **MITRE ATT&CK** 框架: 1. **可疑的命令行执行 [T1059.001, T1105]** 2. **侦察/暴力破解后的成功入侵 (LotL)** [T1595.001, T1110.001, T1078.003, T1021.001, T1021.002] 3. **持续的网络侦察** [T1595.001, T1046] 4. **暴力破解 / 失败的 RDP 登录** [T1133, T1110, T1021.001] 5. **反取证 - 事件日志被清除** [T1070.001] ![活动 KQL 规则](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/93158cd5b7185252.png) #### **可视化情报:G-CROC Azure Monitor 工作簿** 为了提供实时的态势感知,我设计了一个自定义工作簿来可视化实时攻击数据: | 身份与访问监控 (RDP) | 网络侦察 (端口探测) | | :---: | :---: | | ![全球威胁地图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5d14519132185255.png) | ![全球侦察地图](https://raw.githubusercontent.com/Kushan-Rathnayake/G-CROC-Azure-SIEM-SOAR-Active-Defense/main/Assets/Global%20Network%20Reconnaissance%20(Geo-Distribution).png) | | ![地缘政治定向攻击](https://raw.githubusercontent.com/Kushan-Rathnayake/G-CROC-Azure-SIEM-SOAR-Active-Defense/main/Assets/Geopolitical%20Identity%20Targeting%20(Country-to-Account%20Correlation).png) | ![跨向量分析](https://raw.githubusercontent.com/Kushan-Rathnayake/G-CROC-Azure-SIEM-SOAR-Active-Defense/main/Assets/Cross-Vector%20Analysis%20(Geographic%20Source%20vs.%20Service%20Targeting).png) | | ![最受攻击的账户](https://raw.githubusercontent.com/Kushan-Rathnayake/G-CROC-Azure-SIEM-SOAR-Active-Defense/main/Assets/Top%2010%20Targeted%20Accounts%20(Credential%20Stuffing%20Analysis).png) | ![端口分布](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/2ec89c2e18185259.png) | ### 区域 5 与 6:肌肉与主动遏制 (SOAR) 当 Sentinel 的 KQL 引擎检测到关键威胁(例如 LotL Payload 执行)时,它会触发**紧急开关**,这是一个自定义的 Azure Logic App Playbook (`G-CROC-Critical-Email-Alert`)。 1. **分类 (区域 5):** Logic App 动态格式化事件数据(攻击者 IP、目标账户、Payload),并使用 Outlook API 向 SOC 发送高保真度的 HTML 电子邮件。 2. **授权 (区域 6):** 为了维持零信任原则,该 Playbook 在具有特定 *Virtual Machine Contributor* RBAC 角色的 **System-Assigned Managed Identity** 下执行,从而消除了暴露 API 密钥的需要。 3. **遏制 (区域 6):** 该 Playbook 向 Azure Resource Manager (ARM) API 发出 POST 请求,强制解除分配受损的虚拟机。 | 自动化 Playbook 执行 (42 秒 MTTR) | 高保真度 SOC 分析师警报 | | :---: | :---: | | ![SOAR Playbook 工作流](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/09a354000d185301.png) | ![Logic App 电子邮件](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/eb029c1837185304.png) | ## 📈 最终成果 通过对蜜罐模拟一次实弹攻击,我验证了整个闭环管道——从执行恶意命令的那一秒到 Azure 基础设施物理解除分配机器的那一刻——恰好在 **42 秒**内完成。 该项目成功证明了将深度操作系统遥测与云原生 SOAR 自动化相结合的强大威力,可显著缩短攻击者的驻留时间并实施主动遏制。
标签:AMSI绕过, Azure Monitor, Azure Sentinel, Azure原生, CISA项目, Cloudflare, KQL, MITRE ATT&CK, MTTR, PE 加载器, SOAR, Sysmon, 企业安全, 威胁检测, 安全架构, 安全运营, 扫描框架, 插件系统, 数据管道, 端点检测与响应, 网络安全, 网络资产管理, 网络隔离, 脱壳工具, 自动化响应, 蜜罐, 证书利用, 软件工程, 逻辑应用, 闭源情报, 隐私保护