hiagokinlevi/k1n-ir-playbooks-automation

GitHub: hiagokinlevi/k1n-ir-playbooks-automation

面向SOC团队和蓝队的结构化事件响应手册、自动化 triage 工作流和云平台遏制工具。

Stars: 0 | Forks: 0

# k1n-ir-playbooks-automation **事件响应手册、自动化 triage 工作流和 SOC 团队及蓝队的遏制自动化工具。** ## 概述 `k1n-ir-playbooks-automation` 是一个结构化、以实践者为中心的工具包,专为安全运营中心 (SOC) 分析师、事件响应人员和蓝队成员设计。它提供: - **运营手册**,涵盖 triage、遏制、根除和恢复阶段 - **自动化脚本**,用于安全、可审计的遏制操作(AWS 隔离、Azure 会话撤销、证据打包) - **事件记录和报告模板**,用于一致性文档记录 - **Pydantic 数据模式**,用于机器可读的事件状态 - **CLI 工具**,用于开启事件、管理严重程度、运行手册和生成报告 - **培训实验和教程**,用于新分析师入职培训 该工具遵循 NIST SP 800-61r2 事件响应生命周期,专为真实生产 SOC 环境设计。仓库结构如下: ``` k1n-ir-playbooks-automation/ ├── playbooks/ │ ├── triage/ # Alert validation and initial classification │ ├── containment/ # Isolation and containment procedures │ ├── eradication/ # Persistence removal and cleanup │ ├── recovery/ # Controlled service restoration │ └── incident-types/ # Type-specific response guidance ├── automations/ │ ├── evidence_packaging/ # Evidence collection and hash verification │ ├── cloud/ # Cloud containment automation (AWS, Azure, GCP) │ └── identity/ # Identity and session revocation ├── templates/ │ ├── incident-records/ # Incident record templates │ ├── timelines/ # Attack timeline templates │ ├── reports/ # Technical report templates │ └── communications/ # Executive communication templates ├── schemas/ # Pydantic data models ├── workflows/ # Incident state machine ├── cli/ # Click-based CLI entrypoint ├── docs/ # Architecture and model documentation ├── training/ # Tutorials and hands-on labs └── tests/ # Unit tests ``` ## 快速入门 ### 前置条件 - Python 3.11+ - AWS CLI 已配置(用于云自动化) - Azure PowerShell 模块(用于身份自动化) ### 安装 ``` # 克隆仓库 git clone https://github.com/hiagokinlevi/k1n-ir-playbooks-automation.git cd k1n-ir-playbooks-automation # 创建虚拟环境 python -m venv .venv source .venv/bin/activate # On Windows: .venv\Scripts\activate # 安装依赖项 pip install -e . # 复制并配置环境 cp .env.example .env # 使用环境设置编辑 .env 文件 ``` ### 开启您的第一个事件 ``` # 打开新事件 k1n-ir open-incident --type credential_compromise --severity high # 启动剧本 k1n-ir start-playbook --incident-id INC-20250101-001 --playbook triage/initial_triage # 调查后设置严重程度 k1n-ir set-severity --incident-id INC-20250101-001 --severity critical # 生成技术报告 k1n-ir generate-report --incident-id INC-20250101-001 --format markdown ``` ## 手册 | 手册 | 阶段 | 描述 | |----------|-------|-------------| | `triage/initial_triage` | Triage | 告警验证、分类、严重程度分配 | | `containment/compromised_credentials` | Containment | 凭据撤销、会话终止、MFA 强制执行 | | `containment/cloud_exposure` | Containment | 云资源隔离、策略修复 | | `eradication/remove_persistence` | Eradication | 持久性机制移除和验证 | | `recovery/controlled_return` | Recovery | 受控服务恢复检查清单 | | `incident-types/api_abuse` | 完整生命周期 | API 特定滥用响应 | | `incident-types/phishing` | 完整生命周期 | 钓鱼邮件和凭据窃取响应 | | `incident-types/secret_leakage` | 完整生命周期 | 泄露的凭据和密钥响应 | ## 自动化 | 脚本 | 平台 | 描述 | |--------|----------|-------------| | `evidence_packaging/packager.py` | 通用 | 创建带 SHA-256 清单的结构化证据包 | | `cloud/isolate_aws_instance.py` | AWS | 通过隔离安全组隔离 EC2 实例 | | `identity/revoke_azure_sessions.ps1` | Azure AD | 撤销被入侵用户的所有活动会话 | ## 事件状态机 事件按以下状态推进: ``` DETECTED → TRIAGING → CONFIRMED → CONTAINING → ERADICATING → RECOVERING → CLOSED ↑ POST_INCIDENT_REVIEW ←┘ ``` 误报可在任何状态使用 `CLOSED_FALSE_POSITIVE` 关闭。 ## 配置 所有运行时行为通过 `.env` 控制(参见 `.env.example`): | 变量 | 默认值 | 描述 | |----------|---------|-------------| | `INCIDENT_TYPE` | `generic` | 新记录的默认事件类型 | | `SEVERITY_MODEL` | `standard` | 严重程度分类模型 | | `EVIDENCE_DIR` | `./evidence` | 本地证据存储目录 | | `SAFE_AUTOMATION_MODE` | `true` | 为所有自动化启用 dry-run 模式 | | `APPROVAL_REQUIRED_FOR_CONTAINMENT` | `true` | 遏制前需要明确确认 | | `MASKING_MODE` | `true` | 在日志和报告中屏蔽敏感数据 | ## 安全 请通过 [SECURITY.md](SECURITY.md) 中描述的流程报告漏洞。请勿为安全发现公开提交问题。 ## 贡献 参见 [CONTRIBUTING.md](CONTRIBUTING.md) 了解开发设置、编码标准和拉取请求流程。 ## 许可证 CC BY 4.0 — 参见 [LICENSE](LICENSE)。免费使用、共享和改编,但需注明来源 **Hiago Kin Levi**。
标签:AI合规, AMSI绕过, AWS, Azure, Containment, DPI, ESC漏洞, FTP漏洞扫描, GCP, GPT, Incident Response, Pydantic, Python, Security Operations, SOAR, Triage, 威胁检测, 安全培训, 安全手册, 安全报告, 安全编排, 安全运营, 库, 应急响应, 恶意软件响应, 扫描框架, 无后门, 漏洞利用检测, 漏洞管理, 终端检测, 网络调试, 自动化, 证据收集, 逆向工具