AjBorbzz/xsoar-security-automation
GitHub: AjBorbzz/xsoar-security-automation
基于 Palo Alto Cortex XSOAR/XSIAM 的安全自动化工程作品集,展示自定义集成、Playbook、XQL 调查查询和动态布局渲染的脱敏实战范例。
Stars: 0 | Forks: 0
# SOAR 自动化工程作品集
本仓库展示了基于使用 Palo Alto Cortex XSOAR 和 XSIAM 真实世界经验的安全自动化工程工作成果。
本作品集旨在展示在为安全运营环境构建、扩展、故障排除和编写 SOAR 工作流文档方面的实际能力。
本仓库中的示例已经过脱敏处理并仅为作品集目的而重新创建。它们不包含专有的客户数据、生产环境凭据、私有指标、内部 playbook 或机密的实施细节。
## 重点关注领域
本作品集重点关注以下领域:
- XSOAR 和 XSIAM 自动化设计
- 自定义 Python 集成开发
- API 驱动的安全工作流自动化
- 事件富化与调查支持
- 面向分析师布局的动态 HTML 部分
- 基于 XQL 的调查与报告逻辑
- SOC 流程优化
- 敏感数据的安全处理
- 故障排除与生产就绪模式
## 本仓库存在的原因
安全运营团队通常需要依赖重复的手动调查步骤来处理警报、工单、威胁情报源、端点遥测数据、防火墙日志和案例管理系统。
我的工作重点是设计自动化来减少这种手动工作,从而帮助分析师:
- 更快地丰富事件
- 规范调查步骤
- 减少重复的 API 查询
- 提高案例可见性
- 生成更清晰的报告
- 保留可审计性
- 减少警报处理疲劳
本仓库记录了从这些经验中挑选出的模式和重新创建的示例。
## 技术与平台
本作品集中体现的核心技术:
- Palo Alto Cortex XSOAR
- Palo Alto Cortex XSIAM
- Python
- REST API
- XQL
- HTML 动态部分
- JSON 数据规范化
- 威胁情报富化
- 服务管理 API 集成
- SOC 工作流自动化
支持的工程实践:
- 模块化 Python 设计
- 安全的错误处理
- API 客户端抽象
- 可重用的渲染函数
- 样本 payload 测试
- 防御性解析
- 脱敏文档
- 生产级故障排除记录
## 作品集部分
### 1. 自定义集成
`integrations/` 目录包含自定义或扩展集成的重新创建示例。
示例领域包括:
- ServiceDesk Plus API 扩展模式
- request 会话检索
- 通知渲染
- 笔记创建故障排除
- Hatching Triage 结果解析
- 威胁情报富化工作流
每个集成部分包括:
- 目的
- 命令行为
- 样本输入和输出
- 实施说明
- 已知 API 问题
- 故障排除观察
### 2. XSOAR / XSIAM Playbook 设计
`playbooks/` 目录包含安全自动化工作流的文档。
示例包括:
- DNS 恶意软件调查
- DNS 隧道或 DGA 风格的调查支持
- XDR collector 监控
- 钓鱼攻击调查支持
- 威胁情报富化工作流
每个 playbook 部分解释了:
- 运营目的
- 分析师痛点
- 自动化工作流
- 决策逻辑
- 预期输入
- 预期输出
- 限制
- 未来改进
### 3. XQL 调查示例
`xql/` 目录包含用于调查和报告逻辑的脱敏 XQL 示例。
示例用例:
- DNS 域活动审查
- PAN NGFW 流量追踪
- XDR collector 状态监控
- 事件计数聚合
- 源和目标 IP 上下文
- 基于时间窗口的调查
查询被编写为作品集安全的示例,可能需要根据租户 schema、数据集可用性和 Cortex 版本进行调整。
### 4. 动态部分渲染
`dynamic-sections/` 目录包含用于 XSOAR 布局的 HTML 渲染模式示例。
这些示例演示了如何将面向分析师的信息作为干净、易读的卡片呈现在事件布局中。
涵盖的模式包括:
- 通知卡片
- 会话线索渲染
- 针对布局限制的紧凑 HTML
- 当 HTML 大小过大时的后备渲染
- 针对不一致 API 响应的安全格式化
## 示例用例
本仓库包含受以下类型工作启发的示例:
### DNS 恶意软件调查支持
一种工作流,通过将富化数据、相关流量、域情报和上下文指标组织到结构化的调查视图中,帮助分析师调查可疑的 DNS 相关警报。
### ServiceDesk Plus 集成扩展
一种自定义集成增强模式,用于从服务管理平台检索请求会话、通知和笔记,并在 XSOAR 中渲染它们。
### XDR Collector 监控
一种定期监控模式,用于识别已停止的 collector,抑制重复报告,并生成用于运营审查的整合状态输出。
### Hatching Triage 结果解读
一种用于解读沙盒结果摘要(包括分数、状态、目标、标签和分析类型)的解析器和文档模式。
## 安全与数据处理
本仓库不包含:
- 生产环境凭据
- 真实 API token
- 客户名称
- 内部租户 URL
- 专有 playbook 导出
- 私有失陷指标
- 真实事件数据
- 机密截图
- 雇主拥有的代码
所有示例均已脱敏、泛化或仅为演示目的而重新创建。
有关其他详细信息,请参阅 `SECURITY.md` 和 `DISCLAIMER.md`。
## 展示的工程原则
本作品集围绕以下原则构建:
### 1. 以分析师为中心的自动化
自动化应该减少分析师的认知负荷,而不是增加另一层复杂性。
### 2. 防御性 API 集成
外部 API 可能会返回不一致、不完整或意外的 payload。集成代码应安全地处理这些情况。
### 3. 清晰的调查上下文
安全自动化应保留足够的上下文,以便分析师了解发生了什么、为什么重要以及下一步该怎么做。
### 4. 便于审计的设计
自动化输出应当是可解释、可复现且适合审查的。
### 5. 安全的作品集发布
安全自动化示例在公开发布前必须进行脱敏处理。
## 目标职位
本作品集与以下职位相关:
- 安全自动化工程师
- SOAR 工程师
- 网络安全自动化工程师
- 安全集成工程师
- 检测与响应工程师
- SOC 自动化工程师
- XSOAR 工程师
- XSIAM 工程师
- 安全平台工程师
- AI / ML 安全自动化工程师
## 关于我
我是一名网络安全自动化工程师,在为安全运营环境构建和维护自动化工作流方面拥有丰富的经验。
我的工作包括 XSOAR 和 XSIAM playbook 开发、基于 Python 的集成工程、API 故障排除、事件富化、布局渲染以及针对 SOC 用例的自动化设计。
我对以下领域的交叉点特别感兴趣:
- 网络安全自动化
- AI 辅助的 SOC 工作流
- 安全架构
- 云安全
- 威胁调查
- 分析师生产力工具
## 仓库状态
本仓库作为专业作品集持续更新。
这些示例旨在展示工程思维、实现风格、文档质量以及实际的安全自动化经验。
## 保密声明
本仓库包含仅供作品集使用的脱敏和重新创建的示例。
它不包含专有的雇主代码、客户数据、生产环境 playbook、机密工作流、真实事件数据、租户信息、凭据、私有指标、内部截图或非公开文档。
所有示例均使用模拟数据、通用场景和独立编写的代码。
标签:Cortex XSIAM, Cortex XSOAR, Homebrew安装, HTML动态展示, Palo Alto, Python, REST API, SOAR, SOC自动化, XQL查询, 剧本编排, 告警富化, 多模态安全, 威胁情报, 安全工作流, 安全工程, 安全报告, 安全运营, 安全运营中心, 工单管理, 开发者工具, 扫描框架, 无后门, 端点遥测, 网络安全, 网络映射, 脚本开发, 自动化工程, 逆向工具, 防火墙日志, 隐私保护