finalprojectt25-maker/SIEM-Detection-Rules-Splunk-QRadar
GitHub: finalprojectt25-maker/SIEM-Detection-Rules-Splunk-QRadar
一个将Splunk和QRadar检测规则统一管理并通过REST API自动部署的SIEM检测与自动化框架。
Stars: 0 | Forks: 0
# 🛡️ 多SIEM检测与自动化框架(Splunk和QRadar)
## 📌 项目概述
本项目展示了现代**"Detection as Code"(DaC)**方法,将**Splunk Enterprise**和**IBM QRadar SIEM**平台整合到统一的生态系统中。项目的主要目标是通过集中管理和自动化优化网络威胁检测流程。
## 🏗️ 架构与团队协作
本项目是涵盖SOC(安全运营中心)不同领域的协作成果:
* **团队伙伴(Splunk专家):** - 创建15个复杂分析规则。
- 优化**SPL**(Splunk Processing Language)查询。
- 构建**MTTD**(检测时间)和**MTTR**(响应时间)仪表板。
* **我(QRadar和自动化工程师):** - 构建10个专业关联规则(Correlation Rules)。
- 通过**REST API**自动部署规则(GitHub同步)。
- 配置Windows Server日志策略(**GPO**)。
## 🛡️ 检测策略(MITRE ATT&CK映射)
我们的检测策略涵盖网络攻击链的所有阶段。已实施的25+规则分为以下类别:
| 平台 | 类别 | 规则数量 | 主要技术(Techniques) |
| :--- | :--- | :--- | :--- |
| **Splunk** | 分析与狩猎 | 15 | 异常网络流量、用户行为(UBA) |
| **QRadar** | 关联与持久化 | 10 | Golden Ticket、LSASS转储、LOLBins(Certutil) |
### 📂 精选专业规则(QRadar)
1. **规则1:暴力破解成功**(T1110)
2. **规则2:Golden Ticket检测**(T1558.001)
3. **规则4:Certutil Web下载**(T1105)
4. **规则5:LSASS内存转储**(T1003.001)
5. **规则9:清除事件日志**(T1070.001)
## ⚙️ 自动化与集成(API部署)
安全规则被视为"代码"(Detection as Code)。系统不进行手动配置,而是按以下方式工作:
* **自动化:** Python脚本通过**Authorized Service Token**将GitHub上的规则通过**REST API**直接上传到QRadar。
* **真实来源:** GitHub作为所有检测逻辑的中心存储库。
## 🛡️ 日志策略与优化(日志策略)
为获得高保真警报并保持SIEM性能:
* **高级审计策略:** 在域控制器上应用了特定的**GPO**(组策略)。
* **过滤:** 只有关键日志(进程创建、账户管理、对象访问)被定向到SIEM。客户端设备日志在源端进行过滤。
## 📊 性能指标(KPI)
系统实时测量以下SOC指标:
* **MTTD(平均检测时间):** 从事件发生到警报产生的平均时间。
* **MTTR(平均响应时间):** 从警报产生到事件关闭的平均时间。
### 🚀 未来改进
- **SOAR**(安全编排、自动化和响应)集成。
- 自动接入**Threat Intelligence**情报源。
标签:AMSI绕过, Cloudflare, Detection as Code, GitHub运维, MITRE ATT&CK, PE 加载器, QRadar, REST API集成, SIEM集成, SOC安全运营, Splunk SPL, 免杀技术, 关联规则, 凭据滥用检测, 威胁检测, 安全规则管理, 安全运营中心, 异常检测, 持久化检测, 无线安全, 暴力破解检测, 横向移动检测, 用户行为分析, 红队行动, 结构化查询, 网络信息收集, 网络安全, 网络映射, 自动化安全, 逆向工具, 隐私保护