ib-shahari/OpenSOC-Integration-Framework

GitHub: ib-shahari/OpenSOC-Integration-Framework

一套为隔离环境优化的生产级SOC集成框架,实现OPNsense防火墙日志经Wazuh分析后自动推送至TheHive的威胁检测与事件响应流水线。

Stars: 0 | Forks: 0

### 项目概述 本项目提供了一个现代化安全运营中心 (SOC) 的完整实现方案。它建立了一条精简的流水线,将来自 OPNsense 的防火墙日志传输并由 Wazuh 进行分析。一旦检测到高严重性事件,警报会自动转发至 TheHive 以启动事件响应生命周期。该模型专为隔离(Air-gapped)环境进行了特别优化。 ### 仓库文件与说明 - **custom-w2thive.py**:主要的 Python 集成脚本,处理将警报转发到 TheHive API 的逻辑。 - **thehive4py**:一个 Bash 封装脚本,用于在 Wazuh 框架环境中执行 Python 集成。 - **opnsense-decoder.xml**:自定义 XML 解码器,旨在解析和构建 Wazuh 中的原始 OPNsense 防火墙日志。 - **opnsense-rules.xml**:专门针对识别 OPNsense 流量中的威胁和异常而定制的安全规则。 - **images./**:包含架构图、仪表板截图和实施结果的专用文件夹。 ### 最低系统要求 要成功部署并运行此 SOC 框架,至少需要以下硬件资源: - **Wazuh Manager**:最低 4GB RAM。 - **TheHive Platform**:最低 5GB RAM。 - **OPNsense Firewall**:最低 2GB RAM。 **编写者:** Ibrahim Al-Shahari
标签:Air-gapped, Bash, CIDR查询, FTP漏洞扫描, OPNsense, Python, TheHive, Wazuh, XML解析, 云计算, 告警联动, 安全编排, 安全运营中心, 工单系统, 应用安全, 无后门, 流量监控, 物理隔离, 离线环境, 网络安全, 网络映射, 网络研究, 自动化威胁检测, 规则引擎, 逆向工具, 防火墙日志, 隐私保护