nelsonvillatoro/zero-trust-incident-commander

GitHub: nelsonvillatoro/zero-trust-incident-commander

一个基于浏览器的零信任身份事件响应交互模拟,演示在真实误配置下如何通过关键决策遏制泄露。

Stars: 0 | Forks: 0

# 零信任事件指挥官 **一次交互式 IAM 威胁响应模拟** — 以分析师身份实时响应身份泄露事件。每一个决定都会使情景分支。错误的决定会让攻击者持续存在。正确的决定能够遏制泄露。 🎮 **[立即体验 →](https://nelsonvillatoro.github.io/zero-trust-incident-commander)** ## 它是什么 一个基于浏览器的身份泄露情景模拟,旨在展示使用 Microsoft Entra ID、Okta、条件访问(Conditional Access)和特权身份管理(PIM)的 IAM 分析师决策过程。 你会收到一条实时告警:一个全局管理员账户在没有 MFA 的情况下从白俄罗斯于凌晨 3 点登录,且被排除在所有条件访问策略之外,拥有直接的全局管理员(GA)访问权限且未启用 PIM。从这里开始,你需要做出 5 个决定,这些决定将决定泄露是被成功遏制还是租户被完全攻陷。 ## 涵盖内容 每个场景都对应一个真实的 IAM 分析师决策点: | 场景 | 情景 | 概念 | |---|---|---| | 1 | 检测到高风险登录 | 会话吊销、身份保护、基于风险的 CA | | 2 | 攻击者创建后门 GA 账户 | 特权角色审计、持久化检测 | | 3 | 14 个 CA 排除项暴露 | 条件访问卫生、排除项治理 | | 4 | CTO 对 PIM 提出异议 | PIM 合理性、即时访问、利益相关者沟通 | | 5 | 创建 GA 时无告警 | Microsoft Sentinel、检测工程、告警疲劳 | ## 我为什么构建这个 大多数 IAM 组合项目只是启用 MFA 的截图展示。这个项目不同——它模拟的是事件响应背后的 *思考过程,而不仅仅是工具使用*。 本模拟中的每一个情景都基于我在生产环境中使用 Entra ID、Okta 和条件访问时处理过的真实误配置。决策并非假设性的——它们正是 IAM 分析师在压力下必须做出的判断。 ## 技术实现 单文件 HTML/CSS/JS —— 无框架、无依赖、无构建步骤。完全在浏览器中运行。 本地运行方式: ``` git clone https://github.com/nelsonvillatoro/zero-trust-incident-commander cd zero-trust-incident-commander open index.html ``` 部署到 GitHub Pages: 1. 推送到公共仓库 2. 进入 Settings → Pages → Source: main branch / root 3. 你的在线地址:`https://yourusername.github.io/zero-trust-incident-commander` ## 作者 **Nelson Villatoro** IT 支持专员 | IAM 专注 | SC-300 备考 [LinkedIn](https://linkedin.com/in/nelsonvillatoro) · [GitHub](https://github.com/nelsonvillatoro) ## 演示的概念 `Microsoft Entra ID` `Okta` `Conditional Access` `Privileged Identity Management (PIM)` `Zero Trust` `Microsoft Sentinel` `Identity Protection` `Session Revocation` `RBAC` `Incident Response` `Detection Engineering` `CIS Controls v8`
标签:CA, Entra ID, IAM, JSONLines, Just-in-Time 访问, MFA, Microsoft Sentinel, Okta, PIM, SEO, Stakeholder Communication, 交互式学习, 会话撤销, 全局管理员, 后端开发, 告警疲劳, 多因素认证, 多模态安全, 学习平台, 安全培训, 持久化检测, 排除策略治理, 数据可视化, 权限审计, 条件访问, 模拟演练, 浏览器模拟, 特权身份管理, 身份保护, 身份安全, 零信任, 风险自适应策略