Yamato-Security/WELA

GitHub: Yamato-Security/WELA

WELA 是一款 Windows 事件日志审计工具,用于检查日志配置是否满足安全基线要求并评估检测能力。

Stars: 95 | Forks: 7

WELA Logo

WELA (Windows Event Log Auditor) ゑ羅

[ English ] | [日本語]

# 关于 WELA **WELA (Windows Event Log Analyzer, ゑ羅)** 是一款用于审计 Windows 事件日志配置的工具。 Windows 事件日志是数字取证和事件响应 (DFIR) 的重要信息来源,可提供系统活动和安全事件的可见性。 **不幸的是,默认配置通常会导致日志保留有限、审计策略不足以及盲点等问题,从而降低检测能力**。 WELA 可帮助发现这些弱点,并提供实用的建议来改善审计配置并增强安全可见性。 WELA 还**根据实际 Sigma 规则覆盖率**评估日志配置,使用户能够评估在当前设置下可以检测或无法检测的内容。 # 相关项目 * [EnableWindowsLogSettings](https://github.com/Yamato-Security/EnableWindowsLogSettings): Yamato Security 的 Windows 事件日志配置指南。 * [EventLog-Baseline-Guide](https://github.com/Yamato-Security/EventLog-Baseline-Guide): 一个可视化 Sigma 规则和主要指南中检测缺口的工具。 * [WELA-RulesGenerator](https://github.com/Yamato-Security/WELA-RulesGenerator): 一个用于生成 WELA 的 Sigma 规则相关配置文件的工具。 # 目录 - [关于 WELA](#about-wela) - [相关项目](#companion-projects) - [目录](#table-of-contents) - [截图](#screenshots) - [启动帮助菜单](#startup-help-menu) - [audit-settings(终端输出)](#audit-settings-terminal-output) - [audit-settings(GUI)](#audit-settings-gui) - [audit-settings(表格)](#audit-settings-table) - [audit-settings(mitre-attack-navigator)](#audit-settings-mitre-attack-navigator) - [audit-filesize](#audit-filesize) - [configure](#configure) - [功能特点](#features) - [前置条件](#prerequisites) - [下载](#downloads) - [运行 WELA](#running-wela) - [命令列表](#command-list) - [命令用法](#command-usage) - [audit-settings](#audit-settings) - [`audit-settings` 命令示例](#audit-settings-command-examples) - [audit-filesize](#audit-filesize-1) - [`audit-filesize` 命令示例](#audit-filesize-command-examples) - [configure](#configure-1) - [`configure` 命令示例](#configure-command-examples) - [update-rules](#update-rules) - [`update-rules` 命令示例](#update-rules-command-examples) - [其他 Windows 事件日志审计设置相关资源](#other-windows-event-log-audit-settings-related-resources) - [贡献](#contributions) - [提交错误](#bug-submission) - [许可证](#license) - [贡献者](#contributors) - [致谢](#acknowledgements) - [Twitter](#twitter) # 截图 ## 启动帮助菜单 ![WELA 启动](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5d59f8d32a214614.png) ## audit-settings(终端输出) ![WELA 标准输出](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/68aa830569214616.png) ## audit-settings(GUI) ![WELA 图形界面](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5193600c63214618.png) ## audit-settings(表格) ![WELA 表格](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/31e34ba872214620.png) ## audit-settings(mitre-attack-navigator) ![WELA Mitre Attack Navigator](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/d43bf32c1f214621.png) ## 审计文件大小 ![WELA 文件大小](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/3494a968bc214623.png) ## 配置 ![WELA 配置](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/fb3c77a5ad214625.png) # 功能特点 - 审计 Windows 事件日志审计策略设置。 - 根据**主要的 Windows 事件日志审计配置指南**进行检查。 - 根据**实际 Sigma 规则可检测性**检查 Windows 事件日志审计设置。 - 审计 Windows 事件日志文件大小并提供建议的尺寸。 - 设置推荐的 Windows 事件日志审计策略和文件大小。 # 前置条件 * Windows PowerShell 5.1 或 PowerShell Core * 使用管理员权限运行 PowerShell # 下载 请从 [Releases](https://github.com/Yamato-Security/wela/releases) 页面下载 WELA 的最新稳定版本。 # 运行 WELA 1. 解压 [发布版 zip 文件](https://github.com/Yamato-Security/wela/releases)。 2. 使用**管理员权限**打开 PowerShell。 3. 运行 `./WELA.ps1 help` 以启动 WELA 并查看帮助用法。 # 命令列表 - `audit-settings`: 检查 Windows 事件日志审计策略设置。 - `audit-filesize`: 检查 Windows 事件日志文件大小。 - `configure`: 配置推荐的 Windows 事件日志审计策略和文件大小。 - `update-rules`: 更新 WELA 的 Sigma 规则配置文件。 # 命令用法 ## 审计设置 `audit-settings` 命令检查 Windows 事件日志审计策略设置,并将其与 [Yamato Security](https://github.com/Yamato-Security/EnableWindowsLogSettings)、[Microsoft(服务器/客户端)](https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/audit-policy-recommendations) 和 [澳大利亚信号理事会 (ASD)](https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-monitoring/windows-event-logging-and-forwarding) 推荐的设置进行比较。 `RuleCount` 表示可以检测该类别内事件的 [Sigma 规则](https://github.com/SigmaHQ/sigma) 数量。 ### `audit-settings` 命令示例 使用默认的 Yamato Security 推荐设置进行检查并将结果保存到 CSV: ``` ./WELA.ps1 audit-settings -Baseline YamatoSecurity ``` 使用澳大利亚信号理事会的推荐设置进行检查并将结果保存到 CSV: ``` ./WELA.ps1 audit-settings -Baseline ASD ``` 使用 Microsoft 推荐的服务器操作系统设置进行检查并在 GUI 中显示结果: ``` ./WELA.ps1 audit-settings -Baseline Microsoft_Server -OutType gui ``` 使用 Microsoft 推荐的客户端操作系统设置进行检查并以表格格式显示结果: ``` ./WELA.ps1 audit-settings -Baseline Microsoft_Client -OutType table ``` ## 审计文件大小 `audit-filesize` 命令检查 Windows 事件日志文件大小,并将其与 Yamato Security 推荐的设置进行比较。 ### `audit-filesize` 命令示例 使用 Yamato Security 的推荐检查 Windows 事件日志文件大小并将结果保存到 CSV: ``` ./WELA.ps1 audit-filesize -Baseline YamatoSecurity ``` ## 配置 `configure` 命令设置推荐的 Windows 事件日志审计策略和文件大小。 #### `configure` 命令示例 应用 Yamato Security 的推荐设置(在更改设置前有确认提示): ``` ./WELA.ps1 configure -Baseline YamatoSecurity ``` 应用澳大利亚信号理事会的推荐设置,无需确认提示: ``` ./WELA.ps1 configure -Baseline ASD -auto ``` ## 更新规则 #### `update-rules` 命令示例 更新 WELA 的 Sigma 规则配置文件: ``` ./WELA.ps1 update-rules ``` # 其他 Windows 事件日志审计设置相关资源 * [A Data-Driven Approach to Windows Advanced Audit Policy – What to Enable and Why](https://www.splunk.com/en_us/blog/security/windows-audit-policy-guide.html) * [Audit Policy Recommendations](https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/audit-policy-recommendations) * [Configure audit policies for Windows event logs](https://learn.microsoft.com/en-us/defender-for-identity/deploy/configure-windows-event-collection) * [EnableWindowsLogSettings](https://github.com/Yamato-Security/EnableWindowsLogSettings) * [Windows event logging and forwarding](https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-monitoring/windows-event-logging-and-forwarding) * [mdecrevoisier/Windows-auditing-baseline](https://github.com/mdecrevoisier/Windows-auditing-baseline) * [palantir/windows-event-forwarding](https://github.com/palantir/windows-event-forwarding/tree/master/group-policy-objects) # 提交错误 * 请在[此处](https://github.com/Yamato-Security/wela/issues/new?assignees=&labels=bug&template=bug_report.md&title=%5Bbug%5D)提交您发现的任何错误。 * 该项目目前正在积极维护中,我们很乐意修复任何报告的错误。 # 许可证 * WELA 根据 [MIT 许可证](https://opensource.org/licenses/MIT) 发布。 # 致谢 * [Australian Cyber Security Centre: Windows event logging and forwarding](https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-monitoring/windows-event-logging-and-forwarding) * [Microsoft: Advanced security auditing FAQ](https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-10/security/threat-protection/auditing/advanced-security-auditing-faq) * [SigmaHQ](https://github.com/SigmaHQ/sigma) # Twitter 您可以在 Twitter 上关注我们 [@SecurityYamato](https://twitter.com/SecurityYamato) 获取 WELA、规则更新、其他 Yamato Security 工具等的最新新闻。
标签:AI合规, AMSI绕过, Conpot, Libemu, Sigma规则, SOC工具, Windows事件日志, Windows安全, 反取证, 取证工具, 威胁检测, 安全可见性, 安全评估, 审计策略, 数字取证, 日志保留, 日志分析工具, 日志配置, 漏洞发现, 目标导入, 自动化脚本, 配置基线