muchdogesec/siemrules

GitHub: muchdogesec/siemrules

一个将威胁情报文件自动转换为SIEM检测规则的API服务,实现从原始报告到可部署规则的自动化流程。

Stars: 4 | Forks: 2

# SIEM 规则 [![codecov](https://codecov.io/gh/muchdogesec/siemrules/graph/badge.svg?token=H4AF99P1TE)](https://codecov.io/gh/muchdogesec/siemrules) ## 开始之前... 我们提供完全托管的 SIEM Rules 网页版本,其中包含比此代码库中更多的额外功能。[您可以在此处了解更多关于网页版本的信息](https://www.siemrules.com/)。 ## 概述 一个接收包含威胁情报的文件并将其转换为检测规则的 API。 ## 工作原理 1. 用户上传文件(通常是威胁情报报告) 2. 文件被转换为 txt(使用 [file2txt](https://github.com/muchdogesec/file2txt)) 3. 用户输入由 [txt2detection](https://github.com/muchdogesec/txt2detection) 处理 4. 对象使用 [stix2arango](https://github.com/muchdogesec/stix2arango) 存储在 ArangoDB 中 / 非 STIX 对象存储在 Postgres 中 5. 对象通过 API 暴露 ## 安装 ### 下载并配置 ``` # 克隆最新代码 git clone https://github.com/muchdogesec/siemrules ``` ### 前置条件 **重要提示**:ArangoDB 和 Postgres 必须正在运行。这些未部署在 compose 文件中。 如果您不确定如何操作,请[在此处遵循基本设置步骤](https://community.dogesec.com/t/best-way-to-create-databases-for-obstracts/153/2)。 ### 配置选项 SIEM Rules 具有在 `.env` 文件中定义的各种设置。 要创建该文件的模板: ``` cp .env.example .env ``` 要了解有关如何设置变量及其作用的更多信息,请阅读 `.env.markdown` 文件。 ### 构建 Docker 镜像 ``` sudo docker compose build ``` ### 启动服务器 ``` sudo docker compose up ``` ### 访问服务器 Web 服务器 (Django) 现在应该运行在:http://127.0.0.1:8008/ 您可以在浏览器中访问 API 的 Swagger UI:http://127.0.0.1:8008/api/schema/swagger-ui/ ## 贡献说明 SIEM Rules 由不同的核心外部组件组成,这些组件支持其大部分功能。 通常,如果您想改进 SIEM Rules 执行功能的方式,您应该在以下位置解决更改; * [file2txt](https://github.com/muchdogesec/file2txt/):将文件转换为 markdown 文件(用于从中提取数据) * [txt2detection](https://github.com/muchdogesec/txt2detection):将 markdown 文件转换为检测规则 / STIX 对象 * [stix2arango](https://github.com/muchdogesec/stix2arango):管理将 STIX 对象插入数据库的逻辑 对于其他任何事情,那么 Obstracts 代码库就是您需要去的地方 :) ## 支持 [通过 DOGESEC 社区提供最低限度支持](https://community.dogesec.com/)。 ## 许可证 [Apache 2.0](/LICENSE)。
标签:AMSI绕过, API, ArangoDB, Django, Docker, FTP漏洞扫描, Python, STIX, 威胁情报, 威胁检测, 安全编排, 安全防御评估, 开发者工具, 数据转换, 文件解析, 无后门, 检测规则, 测试用例, 网络安全, 网络资产发现, 规则生成, 请求拦截, 逆向工具, 隐私保护