emmanuel-tuyishime/Proactive-Threat-Monitoring-and-Detection-Using-a-SIEM-Based-Approach
GitHub: emmanuel-tuyishime/Proactive-Threat-Monitoring-and-Detection-Using-a-SIEM-Based-Approach
基于Microsoft Azure和Sentinel构建的云原生SIEM部署方案,实现云基础设施的前瞻性威胁监控、事件关联分析与自动化响应。
Stars: 2 | Forks: 0
# 基于SIEM方法的前瞻性威胁监控与检测
本仓库提供了部署配置、脚本和架构参考,用于实施基于云的安全信息与事件管理 (SIEM) 监控环境,以实现前瞻性威胁检测。
# 相关出版物
1. 增强云安全——使用基于 SIEM 的方法进行前瞻性威胁监控与检测,可在以下网址获取:DOI
# 项目概述
云环境因其动态、分布式和多租户的特性引入了新的网络安全挑战,使得安全监控比传统基础设施更为复杂。
本项目演示了如何部署云原生 SIEM 平台,以收集、关联和分析安全事件,从而实时检测潜在威胁。
该架构实现了:
- 云基础设施的持续监控
- 自动化威胁检测
- 安全事件关联
- 事件调查与响应
- 合规性监控
# 架构概览
```
Internet Traffic
│
▼
Web Application Firewall
│
▼
Azure Virtual Network
├── Virtual Machines
├── Network Security Groups
└── Subnets
│
▼
Log Collection
├── Azure Monitor
├── Log Analytics Workspace
└── Monitoring Agents
│
▼
Microsoft Sentinel (SIEM)
│
├── Analytics Rules
├── Incident Management
├── Investigation Graph
└── Workbooks
│
▼
Security Monitoring Dashboard
```
# 核心组件
## Microsoft Sentinel
云原生 SIEM 平台,用于:
- 安全事件关联
- 威胁检测
- 事件调查
- 自动化响应 Playbook
## Microsoft Defender for Cloud
提供:
- 持续安全评估
- 合规性监控
- 风险检测
## Azure Log Analytics
集中式日志收集与分析平台。
## Azure Virtual Network
托管云基础设施,包括虚拟机、网络安全组和监控代理。
# 检测工作流
```
Cloud Infrastructure
│
▼
Log Collection
│
▼
Log Analytics Workspace
│
▼
SIEM Analytics Rules
│
▼
Security Alerts
│
▼
Incident Investigation
│
▼
Automated Response
```
# 环境要求
要复现该部署,您需要:
- Microsoft Azure 账户
- 已启用 Microsoft Sentinel
- Log Analytics Workspace
- Azure Virtual Network
- 安全监控代理
# 部署步骤
1. 部署 Azure Virtual Network
2. 创建 Log Analytics Workspace
3. 在虚拟机上安装监控代理
4. 启用 Microsoft Defender for Cloud
5. 将数据源连接到 Microsoft Sentinel
6. 配置分析规则和警报
7. 通过 Sentinel 仪表板监控安全事件
# 许可证
基于 **MIT License** 发布。详见 [LICENSE](LICENSE)。
标签:AMSI绕过, CISA项目, Log Analytics, MDPI 论文, Microsoft Sentinel, PE 加载器, 云端安全, 合规监控, 威胁检测, 插件系统, 架构部署, 结构化查询, 网络安全审计, 自动化安全, 虚拟网络, 速率限制, 防火墙