Shar7q/soc-analyst-homelab
GitHub: Shar7q/soc-analyst-homelab
基于 Microsoft Sentinel 构建的云端 SIEM 家用实验室,帮助安全从业者通过实践掌握日志分析、KQL 威胁检测和 SOAR 自动化响应等 SOC 核心技能。
Stars: 0 | Forks: 0
soc-analyst-homelab — [README.md](http://README.md)
# SOC Analyst 家用实验室 — Microsoft Sentinel
## 项目概述
本家用实验室使用 Azure 上的 Microsoft Sentinel 复制了真实的网络安全运营中心 (SOC) 环境。它展示了在 SIEM 配置、日志引入、威胁检测、基于 KQL 的威胁狩猎以及使用 SOAR playbook 进行自动化响应方面的实践技能。
作为我从 QA 工程师向 SOC 分析师 (L1) 角色转型的一部分而构建。
架构
[Azure Activity Logs]
[Microsoft Entra ID Logs] ──▶ [Log Analytics Workspace] ──▶ [Microsoft Sentinel]
[Defender for Cloud] │
[Threat Intelligence Feed] ┌──────────┴──────────┐
▼ ▼
Analytics Rules Workbooks
(Auto-Detections) (Dashboards)
│
▼
Playbooks
(SOAR Automation)
## 工具与技术
- **Microsoft Sentinel** — 云原生 SIEM/SOAR
- **Azure Log Analytics** — 日志存储和查询
- **KQL (Kusto Query Language)** — 威胁狩猎查询
- **Microsoft Entra ID** — 身份与登录日志源
- **Microsoft Defender for Cloud** — 安全态势与警报
- **Azure Logic Apps** — Playbook 自动化
- **TAXII Threat Intelligence Feed** — 实时 IOC 引入
已配置的数据连接器
| 连接器 | 日志类型 | 目的 |
| --- | --- | --- |
| Azure Activity | 资源操作 | 检测罕见/可疑的 Azure 操作 |
| Microsoft Entra ID | 登录与审计日志 | 暴力破解、登录失败、MFA 事件 |
| Defender for Cloud | 安全警报 | 配置错误与威胁检测 |
| Threat Intelligence (TAXII) | IOC (IPs, 域名, 哈希) | 将日志与实时威胁源进行匹配 |
## 检测与 KQL 查询
### 1. 失败登录检测
SigninLogs
| where ResultType != "0"
| summarize FailedAttempts = count() by UserPrincipalName, IPAddress
| where FailedAttempts > 3
| order by FailedAttempts desc
**MITRE ATT&CK:** T1110 — Brute Force
### 2. 源自可疑 IP 的登录
SigninLogs
| where RiskLevelDuringSignIn in ("medium", "high")
| project TimeGenerated, UserPrincipalName, IPAddress, Location, RiskLevelDuringSignIn
| order by TimeGenerated desc
**MITRE ATT&CK:** T1078 — Valid Accounts
### 3. 罕见的 Azure 订阅操作
AzureActivity
| where ActivityStatusValue == "Success"
| summarize count() by OperationNameValue, Caller
| where count_ < 3
| order by count_ asc
**MITRE ATT&CK:** T1098 — Account Manipulation
### 4. 多次账户锁定
SigninLogs
| where ResultType == "50053"
| summarize LockoutCount = count() by UserPrincipalName, bin(TimeGenerated, 1h)
| where LockoutCount > 2
**MITRE ATT&CK:** T1110.001 — Password Guessing
### 5. 非工作时间登录
SigninLogs
| where ResultType == "0"
| extend Hour = datetime_part("Hour", TimeGenerated)
| where Hour < 6 or Hour > 22
| project TimeGenerated, UserPrincipalName, IPAddress, Location
**MITRE ATT&CK:** T1078 — Valid Accounts (Off-Hours Access)
MITRE ATT&CK 覆盖范围
| 检测规则 | 战术 | 技术 |
| --- | --- | --- |
| Brute Force Login | Credential Access | T1110 |
| Suspicious IP Sign-in | Initial Access | T1078 |
| Rare Subscription Operations | Persistence | T1098 |
| Account Lockout Spike | Credential Access | T1110.001 |
| Off-Hours Login | Defense Evasion | T1078 |
## Playbook — 自动化警报响应
构建了一个 Logic App playbook,它会在**高严重性事件**上触发并自动执行以下操作:
1. 捕获事件详细信息(标题、严重性、受影响实体)
2. 发送包含完整事件摘要的电子邮件通知
3. 向指定的 Teams/Slack 频道发布警报 *(可选)*
**为什么这很重要:** 展示了对 SOAR 的理解——自动执行 SOC 分析师原本需要手动处理的 Tier 1 警报分诊任务。
## Workbook 仪表板
为监控以下内容构建的自定义 Sentinel Workbook:
- 随时间变化的失败登录尝试(折线图)
- 前 10 个可疑源 IP(条形图)
- 按严重性划分的活动警报(饼图)
- 登录位置的地理地图
仓库结构
soc-analyst-homelab/
├── README.md
├── setup/
│ ├── sentinel-setup.md # Step-by-step Azure + Sentinel setup
│ └── data-connectors.md # Connector configuration notes
├── detections/
│ ├── failed-logins.kql
│ ├── suspicious-ip-signin.kql
│ ├── rare-operations.kql
│ ├── account-lockout.kql
│ └── off-hours-login.kql
├── playbooks/
│ └── auto-email-alert.md # Playbook setup + screenshots
├── workbooks/
│ └── soc-dashboard.md # Dashboard walkthrough + screenshots
└── screenshots/
├── sentinel-overview.png
├── analytics-rules.png
├── playbook-trigger.png
└── soc-dashboard.png
## 我的收获
- 如何将来自多个 Azure 数据源的日志引入并规范化到集中的 SIEM 中
- 编写 KQL 查询以检测基于凭证的攻击、异常行为和权限滥用
- 将检测映射到 MITRE ATT&CK 战术和技术以进行结构化威胁分析
- SOAR playbook 如何通过自动化 Tier 1 警报操作来缩短平均响应时间 (MTTR)
- 警报调优(减少误报)与检测覆盖范围盲区之间的区别
## 联系方式
- LinkedIn: [linkedin.com/in/shariq-mesia-6a3304309](http://linkedin.com/in/shariq-mesia-6a3304309)
- GitHub: [github.com/Shar7q](http://github.com/Shar7q)
标签:AMSI绕过, Azure, Azure Defender, KQL, Microsoft Sentinel, PB级数据处理, Playbooks, SOAR, SOC Home Lab, SOC分析师, 云端安全, 威胁情报, 威胁检测, 安全实验室, 安全运维, 安全运营中心, 安全项目, 家庭实验室, 开发者工具, 红队行动, 网络安全, 网络攻防, 网络映射, 自动化响应, 身份安全, 隐私保护