aminechaouachi1/SOC-Open-Source-Healthcare-Environment

GitHub: aminechaouachi1/SOC-Open-Source-Healthcare-Environment

一个基于开源工具的医疗环境 SOC 演练平台,用于模拟攻击与自动化响应并满足合规要求。

Stars: 0 | Forks: 0

# 🏥 SOC Open-Source – 医疗环境 ## 📐 架构概述 ``` ┌─────────────────────────────────────────────────────────────────┐ │ VMware Workstation │ │ │ │ ┌─────────────┐ ┌──────────────┐ ┌──────────────────┐ │ │ │ Kali Linux │ │ OPNsense │ │ pfSense │ │ │ │ (Attacker) │───▶│ (Firewall/ │ │ (Perimeter FW / │ │ │ │ │ │ NIDS edge) │ │ Segmentation) │ │ │ └─────────────┘ └──────┬───────┘ └────────┬─────────┘ │ │ │ │ │ │ ┌──────────────▼─────────────────────▼──────────┐ │ │ │ Internal Network │ │ │ │ │ │ │ ┌───────────▼──────┐ ┌────────────────┐ ┌──────────────┐ │ │ │ │ Wazuh + ELK │ │ n8n (SOAR) │ │ MISP │ │ │ │ │ (SIEM/HIDS + │ │ Workflows + │ │ (Threat │ │ │ │ │ Log Pipeline) │ │ Automation │ │ Intelligence)│ │ │ │ └──────────────────┘ └────────┬───────┘ └──────────────┘ │ │ │ │ │ │ │ ┌────────────▼──────────┐ │ │ │ │ TheHive + Cortex │ │ │ │ │ (Case Mgmt + IOC │ │ │ │ │ Analysis) │ │ │ │ └───────────────────────┘ │ │ │ └──────────────────────────────────────────────┘ │ └─────────────────────────────────────────────────────────────────┘ ``` ## 🛠️ 技术栈 | 层级 | 角色 | 工具 | |---|---|---| | SIEM / HIDS | 日志关联、基于主机的检测 | Wazuh | | 日志管道与可视化 | 收集、解析、仪表板 | ELK Stack (Elasticsearch, Logstash, Kibana) | | NIDS | 网络入侵检测 | Suricata + Zeek | | 防火墙 / 分段 | 边界控制、网络隔离 | OPNsense + pfSense | | SOAR | 事件响应自动化 | n8n | | 案件管理 | 事件跟踪与分诊 | TheHive | | IOC 分析 | 自动化工件分析 | Cortex (VirusTotal, AbuseIPDB 分析器) | | 威胁情报 | IOC 共享与关联 | MISP | | 攻击机 | 攻击模拟 | Kali Linux | | 虚拟机监控程序 | 虚拟化 | VMware Workstation | ## 📁 仓库结构 ``` soc-healthcare-lab/ ├── README.md ├── architecture/ │ ├── diagram.png # Full SOC architecture diagram │ └── network-topology.md # IP ranges, VLANs, VM roles ├── configs/ │ ├── suricata/ │ │ └── local.rules # Custom detection rules │ ├── wazuh/ │ │ ├── local_rules.xml # Custom Wazuh rules │ │ └── ossec.conf # Agent/manager config (sanitized) │ └── logstash/ │ └── soc-pipeline.conf # Log ingestion pipeline ├── playbooks/ │ ├── brute-force-ssh.md │ ├── ransomware-detection.md │ └── privilege-escalation.md ├── attack-simulations/ │ └── scenarios.md # What was run, what fired ├── dashboards/ │ └── screenshots/ # Kibana / TheHive screenshots ├── threat-intelligence/ │ └── misp-integration.md # MISP setup and IOC workflow └── compliance/ └── mapping.md # HIPAA / GDPR / ISO 27001 mapping ``` ## 🔴 攻击模拟 | 场景 | 使用的工具 | 检测来源 | 触发的告警 | |---|---|---|---| | SSH 暴力破解 | Hydra (Kali) | Wazuh 规则 5712 | 多次认证失败 | | 网络端口扫描 | Nmap (Kali) | Suricata + Zeek | ET SCAN Nmap 规则 | | 勒索软件行为 | 自定义脚本 | Wazuh FIM + syscheck | 大量文件修改告警 | | 权限提升 | Kali (sudo 滥用 / SUID) | Wazuh 规则 5500+ | 权限提升检测到 | ## ⚙️ 自动化剧本 (n8n) | 剧本 | 触发条件 | 动作 | |---|---|---| | SSH 暴力破解 | Wazuh 规则 5712 | 通过 OPNsense API 阻断 IP → 创建 TheHive 案件 → 通过 Cortex/AbuseIPDB 丰富 → 通知 | | 勒索软件检测 | Wazuh FIM 大量告警 | 隔离主机 → 创建 TheHive 案件 → 在 MISP 中标记 IOC → 通知 | | 权限提升 | Wazuh 规则 5500+ | 创建 TheHive 案件 → Cortex 哈希分析 → 提升严重级别 → 通知 | ## 📊 合规映射 | 要求 | 框架 | 实施 | |---|---|---| | 审计日志与监控 | HIPAA §164.312(b) | Wazuh + ELK — 收集并保留所有访问日志 | | 访问控制 | HIPAA §164.312(a) | pfSense/OPNsense ACL、Wazuh 用户监控 | | 事件响应 | HIPAA §164.308(a)(6) | TheHive 案件管理 + n8n 自动化响应 | | 数据泄露检测 | GDPR Art. 33 | Suricata + Wazuh 实时告警管道 | | 安全控制 | ISO 27001 A.12 | 完整的监控栈与已记录的剧本 | ## 🚀 快速开始 请参阅 [`architecture/network-topology.md`](architecture/network-topology.md) 了解 IP 地址和虚拟机设置。 每个工具的配置文件位于 [`configs/`](configs/),并附有行内注释。 ## 👤 作者 **Amine Chaouachi** — 网络安全工程四年级学生,ESPRIT 图尼斯 [LinkedIn](https://www.linkedin.com/in/amine-chaouachi-351737231)
标签:Compliance, DNS通配符暴力破解, ELK, GDPR, Healthcare Infrastructure, Healthcare Security, HIDS, HIPAA, ISO 27001, Metaprompt, n8n, OPNsense, pfSense, SOAR, VMware Workstation, Wazuh, 医疗安全, 威胁情报, 安全运营中心, 开发者工具, 日志管道, 日志采集, 网络分段, 网络映射, 自动化事件响应