mello-io/SIRT

GitHub: mello-io/SIRT

SIRT 是一款面向人类的 AI 驱动安全事件响应记录工具,解决 SOC 缺乏标准化与可扩展响应流程的问题。

Stars: 0 | Forks: 0

# S.I.R.T. - 安全事件响应记录 **实时访问:** [sirt-five.vercel.app](https://sirt-five.vercel.app/) | **技能包:** [下载 v1.0](https://github.com/mello-io/SIRT/releases/tag/skill-v1.0) ## 问题 一级 SOC 分析员是抵御安全事件的第一道防线,但他们往往缺乏应对现实世界分类所需的速度和复杂性。在“警报触发”与“决策制定”之间的差距,正是事件被误处理、延迟升级或错误关闭的地方。 SOAR 平台通过自动化剧本为资源充足的组织解决了这个问题,但大部分安全团队并不具备 SOAR。他们依赖部落知识、非正式运行手册和分析员直觉:这些方法都无法扩展,也无法保持一致性。 **S.I.R.T. 填补了这一空白。** 它为组织生成高度特定、堆栈感知、程序化的事件响应检查清单,以适配组织确切的安全工具集,让分析员及其内部 SOC AI 能够更快行动、更彻底调查,并以信心做出可辩护的决策点。 S.I.R.T. 不摄入实时数据,也不连接生产系统。它是一个程序化智能层;S.I.R.T. 为人类所做的,正如 SOAR 为机器所做的一样。 ## 工作原理 ### 路径 A — API 密钥(完整网页应用) ``` 01 Set up your stack → Select your security tools from 60+ options across 9 categories. Export a portable org-sec-stack.md profile. 02 Select incident type → Choose from 22 incident sub-types across 7 categories. Select the affected asset type. Enter your LLM API key. 03 Download checklist → Get a phase-structured, MITRE-tagged, tool-specific IR checklist as a portable .md file, ready for the analyst or their SOC AI. ``` ### 路径 B — Claude 技能(无需 API 密钥) ``` 01 Download skill bundle → Download SIRT-skill-bundle-v1.0.zip from GitHub Releases. Upload the 4 skill files to a Claude Pro/Team/Enterprise Project. 02 Generate config files → Use the web app to generate your org-sec-stack.md and incident-type.md. No API key needed for this step. 03 Run in Claude → Upload both files to your Claude Project and type: "Generate my IR checklist." ``` ## 功能特性 | 功能 | 详情 | | --- | --- | | **22 种事件类型** | 7 类:终端/主机、网络、身份、数据、应用/网页、云、社会工程 | | **60+ 安全工具** | 9 个堆栈类别,包含映射的公开文档 | | **MITRE ATT&CK 标记** | 每个检查清单均包含指向 attack.mitre.org 的技术引用 | | **多 LLM 支持** | Anthropic(Claude)、OpenAI(GPT-4o)、Google(Gemini)、Mistral | | **自带密钥(BYOK)** | 携带自有 API 密钥,通过 Vercel 函数代理,永不存储 | | **Claude 技能** | 无需 API 密钥路径;将技能包上传至 Claude 项目并本地运行 | | **事件类型生成器** | 在 60 秒内生成可移植的 `incident-type.md` 会话文件 | | **零数据保留** | 服务器端不持久化任何内容;组织配置保存在本地。密钥在标签页关闭时清除 | | **6 个响应阶段** | 初始验证 → 范围评估 → 遏制 → 根除 → 恢复 → 报告 | | **决策点** | 每个检查清单至少包含 3 个明确的 `⚠️ DECISION POINT` 项 | | **工具查询块** | 真实、特定于工具的语法(SPL、KQL、YARA 等),适用于堆栈中的每个工具 | | **可移植输出** | 下载为 `SIRT-[事件类型]-[日期].md`;可离线阅读、可分享、可被 AI 摄入 | | **审计文件夹** | 公开的 `/audit` 目录,包含安全加固文档 | ## 事件类型库 | 类别 | 子类型 | | --- | --- | | 🖥️ 终端/主机 | 恶意软件执行、勒索软件、可疑进程 / 代码注入 | | 🌐 网络 | DDoS / 流量攻击、C2 / 信标、侦察 / 网络扫描、横向移动 | | 🔑 身份与访问 | 凭证暴力破解、特权账户滥用、MFA 绕过 / 推送疲劳、账户接管 | | 📦 数据 | 数据外泄、内部威胁 / 数据滥用、未经授权的数据访问 | | 🌍 应用/网页 | 网络钓鱼 / 针对性钓鱼、Web 应用攻击、供应链破坏 | | ☁️ 云与基础设施 | 云账户破坏、错误配置 / 公开暴露、容器 / Kubernetes 威胁 | | 🎭 社会工程 | 商业邮件破坏(BEC)、语音钓鱼 / 短信钓鱼 | ## 安全堆栈类别 | 类别 | 示例工具 | | --- | --- | | SIEM | Splunk、Microsoft Sentinel、IBM QRadar、Elastic、Google Chronicle | | NGFW | Palo Alto PAN-OS、Fortinet FortiGate、Cisco Firepower、Check Point | | EDR / MDR | CrowdStrike Falcon、Microsoft Defender for Endpoint、SentinelOne、Cortex XDR | | IAM / PAM | Entra ID、Okta、CyberArk、BeyondTrust、HashiCorp Vault | | 漏洞管理 | Tenable、Qualys、Rapid7 InsightVM、Wiz、Orca | | NDR / 流量分析 | Darktrace、Vectra AI、Zeek、Suricata、Corelight | | 威胁情报 | MISP、Recorded Future、OpenCTI、VirusTotal | | 邮件安全 | Proofpoint、Mimecast、Defender for Office 365、Abnormal Security | | 云安全 | AWS Security Hub + GuardDuty、Defender for Cloud、Prisma Cloud | 共 78 种工具覆盖 9 个类别。可以在设置时添加自定义工具。 ## 输出格式 每个生成的检查清单(`SIRT-[事件类型]-[日期].md`)包含: 1. **头部块** — 组织名称、事件类型、资产类型、严重级别、检测时间、时间戳、提示版本 2. **事件概述** — 该事件类型在受影响资产上下文中的含义 3. **MITRE ATT&CK 参考块** — 带有直接链接的相关技术 4. **程序化检查清单** — 6 个阶段,包含特定工具的查询块 5. **决策点** — 真正的调查分支处的 `⚠️ DECISION POINT` 标注 6. **升级标准** — L2/L3 升级的明确条件 ## 许可证 MIT © [mello-io](https://github.com/mello-io) *MITRE ATT&CK® 是 The MITRE Corporation 的注册商标。
标签:AI 安全, AMSI绕过, C2, Claude Skill, Cloudflare, CSV导出, FTP漏洞扫描, LLM 安全, MITRE ATT&CK, PB级数据处理, SOAR, T1059, T1078, T1548, 人机协同, 关键词 SEO, 威胁检测, 安全事件响应, 安全指南, 安全清单, 安全编排, 安全运维, 安全运营, 扫描框架, 技能包, 无 API 密钥, 漏洞响应, 程序化响应, 组织安全栈, 自动化响应, 自动化攻击, 防御加固