Sentinel

Sentinel taxonomy generated by the site skill importer.

8 件のスキル
M
detecting-service-account-abuse

作成者 mukul975

detecting-service-account-abuse は、Windows、AD、SIEM、EDR のテレメトリからサービスアカウントの不正利用を見つけるための脅威ハンティングスキルです。不審な対話型ログオン、権限昇格、横展開、アクセス異常に重点を置き、再現性のある調査を支えるハントテンプレート、イベント ID、ワークフロー参照を備えています。

Threat Hunting
お気に入り 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

作成者 mukul975

detecting-azure-service-principal-abuse は、Azure における Microsoft Entra ID のサービス プリンシパルの不審な गतिविधいを検知・調査・記録するのに役立ちます。Security Audit、クラウドインシデント対応、脅威ハンティングで、資格情報の変更、管理者同意の悪用、ロール割り当て、所有権の経路、サインイン異常を確認する用途に向いています。

Security Audit
お気に入り 0GitHub 6.1k
M
detecting-azure-lateral-movement

作成者 mukul975

detecting-azure-lateral-movement は、Microsoft Graph の監査ログ、サインイン テレメトリ、KQL の相関分析を使って、Azure AD/Entra ID と Microsoft Sentinel でのラテラルムーブメントを調査するセキュリティアナリスト向けのスキルです。インシデントの一次切り分け、検知ロジックの設計、セキュリティ監査のワークフローで、同意の悪用、サービス プリンシパルの不正利用、トークン窃取、テナント間のピボットをカバーする際に役立ちます。

Security Audit
お気に入り 0GitHub 6.1k
M
detecting-fileless-attacks-on-endpoints

作成者 mukul975

detecting-fileless-attacks-on-endpoints は、Windows エンドポイントに対するメモリ常駐型攻撃の検知設計を支援します。PowerShell の悪用、WMI 永続化、リフレクティブローディング、プロセスインジェクションなどを対象に、検知を構築できます。Security Audit、脅威ハンティング、検知エンジニアリングで、Sysmon、AMSI、PowerShell ログを使う際に適しています。

Security Audit
お気に入り 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

作成者 mukul975

deploying-edr-agent-with-crowdstrike は、Windows、macOS、Linux の各エンドポイントに CrowdStrike Falcon Sensor を計画・導入・検証するための支援をします。導入手順、ポリシー設定、テレメトリの SIEM 連携、Incident Response 対応の準備にこの deploying-edr-agent-with-crowdstrike skill を活用してください。

Incident Response
お気に入り 0GitHub 0
M
building-threat-hunt-hypothesis-framework

作成者 mukul975

building-threat-hunt-hypothesis-framework は、脅威インテリジェンス、ATT&CK マッピング、テレメトリをもとに、検証可能な脅威ハント仮説を組み立てるのに役立ちます。この building-threat-hunt-hypothesis-framework スキルを使えば、ハント計画の作成、データソースのマッピング、クエリ実行、結果の記録までを進められ、Threat Modeling に向けた building-threat-hunt-hypothesis-framework の脅威ハンティングにも活用できます。

Threat Modeling
お気に入り 0GitHub 0
M
building-detection-rules-with-sigma

作成者 mukul975

building-detection-rules-with-sigma は、脅威インテリジェンスやベンダールールから移植性の高い Sigma 検知ルールを作成し、MITRE ATT&CK にマッピングして、Splunk、Elastic、Microsoft Sentinel などの SIEM 向けに変換するのに役立ちます。Security Audit のワークフロー、標準化、detection-as-code にこの building-detection-rules-with-sigma ガイドを活用してください。

Security Audit
お気に入り 0GitHub 0
M
building-cloud-siem-with-sentinel

作成者 mukul975

building-cloud-siem-with-sentinel は、Microsoft Sentinel をクラウド SIEM および SOAR レイヤーとして導入するための実践ガイドです。マルチクラウドのログ取り込み、KQL による検知、インシデント調査、Security Audit や SOC 運用向けの Logic Apps レスポンスプレイブックを扱います。集中型のクラウドセキュリティ監視に、リポジトリを基点にした出発点が必要なときに、この building-cloud-siem-with-sentinel スキルを使ってください。

Security Audit
お気に入り 0GitHub 0