zshanhyder01/Detection-Engineering
GitHub: zshanhyder01/Detection-Engineering
该项目提供了基于 MITRE ATT&CK 的原子与关联检测规则,包含 SIGMA 和 Elastic EQL 格式,旨在帮助安全团队构建和维护标准化的威胁检测逻辑。
Stars: 0 | Forks: 0
# 检测工程
## 目录
1. [什么是检测工程](#what-is-detection-engineering)
2. [本仓库介绍](#introduction-to-this-repository)
3. [原子规则](#atomic-rules)
4. [关联规则](#correlation-rules)
5. [规则使用与调优说明](#rule-usage--fine-tunning-notes)
## 什么是检测工程
检测工程是指设计、构建、测试和维护检测逻辑,以识别环境中的恶意或可疑活动的实践。它在现代网络安全中发挥着关键作用,使组织能够主动检测威胁,而不仅仅是对事件做出反应。
核心而言,检测工程侧重于回答两个关键问题:
为什么要检测? — 理解攻击者行为,通常受 MITRE ATT&CK 等框架的指导,这些框架对对手的策略和技术进行了分类。
如何检测? — 使用日志、遥测和分析来实现识别这些行为的逻辑。
### 为什么它很重要?
提高对攻击者活动的可见性
减少威胁驻留时间
实现更快、更准确的事件响应
弥合威胁情报和安全运营之间的差距
## 本仓库介绍
本仓库旨在提供实用的、即用型的检测内容,并与 MITRE ATT&CK 框架保持一致。
它涵盖了映射到策略(即“为什么”)的常用技术(即“如何”)
每种技术都包含检测规则,以帮助识别对手行为
目标是使检测工程具有可操作性、标准化和可复用性。
对于每条规则(原子规则或关联规则),你将找到:
### SIGMA 规则(标准格式)
一种与供应商无关的规则格式,可以转换为针对不同 SIEM 平台的查询。
### Elastic EQL 规则(快速测试)
提供用于在 Elastic 环境中进行快速验证和测试。
## 原子规则
原子规则是简单的、单事件检测,用于单独识别特定活动或行为。它们是检测工程的构建块。这些规则通常:
关注一个日志源
检测单个条件或事件
易于测试和验证
### 示例
### 场景:检测执行带有编码命令的 PowerShell
### SIGMA(简化版):
title: 可疑的 PowerShell 编码命令
logsource:
product: windows
category: process_creation
detection:
selection:
Image: '*powershell.exe'
CommandLine: '*-enc*'
condition: selection
当 PowerShell 使用编码参数执行时,此规则会触发,这通常用于混淆。
## 关联规则
关联规则结合跨时间、用户或系统的多个事件,以检测更复杂的攻击模式。它们用于:
识别多步骤攻击
减少来自孤立事件的误报
提供更高置信度的检测
### 示例
### 场景:检测潜在的账户入侵
逻辑:
多次失败的登录尝试
随后是一次成功的登录
来自同一用户且在短时间内
### 伪检测逻辑:
IF
failed_logins > 5
AND successful_login occurs within 5 minutes
AND same user
THEN
alert "Possible Brute Force Success"
此类规则关联多个信号,以识别从单个事件中无法明显看出的可疑行为。
## 规则使用与调优说明
本仓库旨在帮助安全从业者:
构建强大的检测能力
深入理解攻击者技术
快速部署和调整检测逻辑
检测工程不是一次性工作——它是一个持续改进的循环。请以此仓库为基础,并根据您的环境进行调整,以实现最大效果。
SIGMA 规则转换在很大程度上取决于您的环境,包括:
日志源的可用性
日志解析和标准化
字段命名约定
### 你应该:
遵循本仓库中的调优指南
根据你的 SIEM 架构调整规则
根据真实数据验证检测
开箱即用的规则可能无法在没有定制的情况下完美运行。
标签:AMSI绕过, Cloudflare, Elastic EQL, MITRE ATT&CK, SIGMA 规则, URL发现, 关联规则, 原子规则, 告警规则, 威胁情报, 威胁检测, 子域枚举, 安全检测, 安全运营, 库, 应急响应, 开发者工具, 扫描框架, 网络安全, 遥测, 隐私保护