作成者 mukul975
correlating-security-events-in-qradar は、SOC や検知チームが IBM QRadar のオフェンスを AQL、オフェンスコンテキスト、カスタムルール、参照データで相関分析するのを支援します。このガイドを使えば、インシデントの調査、誤検知の削減、Incident Response に向けたより強力な相関ロジックの構築ができます。
作成者 mukul975
correlating-security-events-in-qradar は、SOC や検知チームが IBM QRadar のオフェンスを AQL、オフェンスコンテキスト、カスタムルール、参照データで相関分析するのを支援します。このガイドを使えば、インシデントの調査、誤検知の削減、Incident Response に向けたより強力な相関ロジックの構築ができます。
作成者 mukul975
building-vulnerability-scanning-workflow は、SOCチームが資産全体に対して、発見、優先順位付け、修復状況の追跡、レポート作成までを再現可能な脆弱性スキャンプロセスとして設計するのを支援します。単発のスキャンにとどまらず、スキャナーの連携制御、CISA KEVを踏まえたリスク順位付け、運用に落とし込めるワークフロー指針を提供し、Security Audit の用途に対応します。
作成者 mukul975
building-soc-metrics-and-kpi-tracking は、SOC の活動データを MTTD、MTTR、アラート品質、アナリスト生産性、検知カバレッジといった KPI に変換する skill です。Splunk ベースのワークフローで、再現性のあるレポート作成、トレンド追跡、経営層向けの指標化が必要な SOC リーダーシップ、セキュリティ運用、オブザーバビリティ チームに適しています。
作成者 mukul975
SOCチーム向けの building-soc-playbook-for-ransomware スキル。ランサムウェア対応を体系的に進めるためのプレイブック作成に役立ちます。検知トリガー、封じ込め、駆除、復旧、監査対応までを網羅し、NIST SP 800-61 と MITRE ATT&CK に沿った運用を支援します。実用的なプレイブック作成、机上演習、Security Audit 対応に活用できます。
作成者 mukul975
building-soc-escalation-matrix スキルを使って、重大度レベル、対応 SLA、エスカレーション経路、通知ルールを備えた構造化 SOC エスカレーションマトリクスを作成できます。テンプレート、標準マッピング、ワークフロー、スクリプトを含み、セキュリティ運用や監査業務で building-soc-escalation-matrix を実践的に使うための内容になっています。
作成者 mukul975
building-incident-response-dashboard は、Splunk、Elastic、Grafana でリアルタイムのインシデント対応ダッシュボードを構築するのに役立ちます。アクティブなインシデント追跡、封じ込め状況、影響を受けた資産、IOC の拡散状況、対応タイムラインの可視化に最適です。SOC アナリスト、インシデントコマンダー、経営層向けに、集中的なダッシュボードが必要なときに使う skill です。
作成者 mukul975
building-detection-rules-with-sigma は、脅威インテリジェンスやベンダールールから移植性の高い Sigma 検知ルールを作成し、MITRE ATT&CK にマッピングして、Splunk、Elastic、Microsoft Sentinel などの SIEM 向けに変換するのに役立ちます。Security Audit のワークフロー、標準化、detection-as-code にこの building-detection-rules-with-sigma ガイドを活用してください。
作成者 mukul975
building-detection-rule-with-splunk-spl は、SOCアナリストや検知エンジニアが Splunk SPL の相関検索を作成し、脅威検知、チューニング、Security Audit レビューに活用するためのスキルです。検知ブリーフを、MITRE マッピング、エンリッチメント、検証ガイド付きの実装可能なルールへ落とし込むのに役立ちます。
作成者 mukul975
analyzing-windows-event-logs-in-splunk skill は、SOCアナリストが Splunk 上で Windows の Security、System、Sysmon ログを調査し、認証攻撃、権限昇格、永続化、横展開を追跡するのに役立ちます。インシデントのトリアージ、検知ロジックの設計、タイムライン分析に使え、対応する SPL パターンとイベント ID のガイダンスも含まれています。