Monitoring

보안 안에서 Monitoring 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.

42 개 스킬
A
security-scan

작성자 affaan-m

security-scan 스킬은 AgentShield를 사용해 Claude Code의 `.claude/` 설정을 감사하며, 비밀정보, 위험한 MCP 설정, 주입 취약 지시문, 위험한 우회 플래그, 취약한 에이전트 또는 hook 정의를 점검합니다. 커밋 전이나 온보딩 전에 반복 가능한 보안 점검을 할 때 유용합니다.

Security Audit
즐겨찾기 0GitHub 156.3k
A
canary-watch

작성자 affaan-m

canary-watch는 릴리스, 병합, 의존성 업데이트 이후 스테이징 또는 프로덕션의 라이브 URL에서 회귀를 점검하는 배포 후 모니터링 스킬입니다.

Monitoring
즐겨찾기 0GitHub 156.1k
G
canary

작성자 garrytan

canary는 배포 후 모니터링 스킬로, 실제 서비스 중인 앱에서 콘솔 오류, 페이지 실패, 성능 저하를 감시합니다. 배포 전 기준값과 현재 동작을 비교해 릴리스를 검증하고, 깨진 페이지를 빠르게 잡아내며, 일반적인 프롬프트보다 적은 추측으로 눈에 보이는 이상 징후를 포착할 수 있습니다.

Monitoring
즐겨찾기 0GitHub 91.8k
W
python-observability

작성자 wshobson

python-observability는 Python 서비스에 구조화 로깅, 메트릭, 트레이스, correlation ID, bounded-cardinality 패턴을 적용해 프로덕션 디버깅을 더 수월하게 하고, 관측성 도입을 보다 안전하게 진행할 수 있도록 돕습니다.

Observability
즐겨찾기 0GitHub 32.6k
W
grafana-dashboards

작성자 wshobson

grafana-dashboards는 에이전트가 프로덕션 환경의 Observability용 Grafana 대시보드를 설계할 수 있도록 돕는 스킬입니다. RED·USE 기반 레이아웃을 기획하고, 패널 계층을 정하며, Prometheus 스타일 메트릭에 맞는 대시보드 구조 초안을 잡을 때 유용합니다.

Observability
즐겨찾기 0GitHub 32.6k
W
prometheus-configuration

작성자 wshobson

prometheus-configuration은 Kubernetes, Docker Compose, 서버 환경에서 Prometheus를 설치하고 스크레이핑, 보존 기간 설정, 알림, recording rule 구성을 활용할 수 있도록 돕는 가이드입니다.

Observability
즐겨찾기 0GitHub 32.6k
W
slo-implementation

작성자 wshobson

slo-implementation 스킬을 사용하면 Reliability 작업에 필요한 SLI, SLO, 에러 버짓, burn-rate 알림을 정의할 수 있습니다. 팀이 서비스 목표를 측정 가능한 기준으로 구체화할 수 있도록 PromQL 스타일 예시와 SKILL.md의 실무 중심 가이드를 제공합니다.

Reliability
즐겨찾기 0GitHub 32.6k
W
distributed-tracing

작성자 wshobson

distributed-tracing 스킬을 활용해 Jaeger와 Tempo 기반의 마이크로서비스 요청 추적을 설계하고 설명할 수 있습니다. 설치 기본 사항부터 trace·span 개념, Kubernetes 구성 패턴, context propagation, 그리고 observability와 지연 시간 디버깅을 위한 실전 활용까지 폭넓게 다룹니다.

Observability
즐겨찾기 0GitHub 32.6k
G
appinsights-instrumentation

작성자 github

appinsights-instrumentation은 Azure에서 호스팅되는 웹 앱에 Application Insights 계측을 적용할 수 있도록 돕는 스킬입니다. Azure App Service 자동 계측은 물론, ASP.NET Core와 Node.js의 수동 설정까지 안내하며 connection string 구성과 IaC 업데이트도 포함합니다.

Observability
즐겨찾기 0GitHub 27.8k
M
detecting-shadow-it-cloud-usage

작성자 mukul975

detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
detecting-rdp-brute-force-attacks

작성자 mukul975

detecting-rdp-brute-force-attacks는 Windows Security Event Logs에서 RDP 무차별 대입 패턴을 분석하는 데 도움이 됩니다. 반복되는 4625 실패, 실패 후 4624 성공, NLA 관련 로그인, 소스 IP 집중 현상 등을 확인할 수 있습니다. 보안 감사, 위협 헌팅, 반복 가능한 EVTX 기반 조사에 적합합니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
detecting-network-anomalies-with-zeek

작성자 mukul975

detecting-network-anomalies-with-zeek skill은 Zeek를 활용해 수동 네트워크 모니터링을 배포하고, 구조화된 로그를 검토하며, 비콘 통신, DNS 터널링, 비정상적인 프로토콜 활동을 위한 맞춤 탐지를 구축하는 데 도움을 줍니다. 위협 헌팅, 사고 대응, SIEM 연동용 네트워크 메타데이터, Security Audit 워크플로에 적합하며, 인라인 차단용은 아닙니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
detecting-beaconing-patterns-with-zeek

작성자 mukul975

detecting-beaconing-patterns-with-zeek은 Zeek `conn.log`의 간격을 분석해 C2형 비컨ing을 탐지하는 데 도움을 줍니다. ZAT를 사용해 흐름을 출발지, 목적지, 포트별로 그룹화하고, 통계적 검증을 통해 지터가 낮은 패턴에 점수를 매깁니다. SOC, 위협 헌팅, 사고 대응, 그리고 Security Audit 워크플로에서 detecting-beaconing-patterns-with-zeek를 활용하려는 경우에 적합합니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
configuring-host-based-intrusion-detection

작성자 mukul975

Wazuh, OSSEC, AIDE를 활용해 HIDS를 구축하고 파일 무결성, 시스템 변경 사항, 규정 준수 중심의 엔드포인트 보안을 모니터링하기 위한 configuring-host-based-intrusion-detection 가이드입니다. Security Audit 워크플로에 맞춰 설계되었습니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
analyzing-azure-activity-logs-for-threats

작성자 mukul975

Azure Monitor 활동 로그와 로그인 로그를 쿼리해 수상한 관리자 작업, 불가능한 이동, 권한 상승, 리소스 변조를 찾아내는 `analyzing-azure-activity-logs-for-threats` 스킬입니다. KQL 패턴, 실행 경로, 실무 중심의 Azure 로그 테이블 가이드를 함께 제공해 사고 초기 대응과 트리아지에 적합하게 설계되었습니다.

Incident Triage
즐겨찾기 0GitHub 6.1k
M
azure-monitor-opentelemetry-ts

작성자 microsoft

azure-monitor-opentelemetry-ts는 Node.js 앱에 Azure Monitor와 OpenTelemetry를 적용해 분산 트레이스, 메트릭, 로그를 수집하도록 도와줍니다. 이 azure-monitor-opentelemetry-ts 스킬을 사용하면 패키지 설치, `APPLICATIONINSIGHTS_CONNECTION_STRING` 설정, 그리고 자동 계측을 위한 올바른 시작 순서를 따라갈 수 있습니다.

Observability
즐겨찾기 0GitHub 2.3k
M
azure-monitor-opentelemetry-py

작성자 microsoft

azure-monitor-opentelemetry-py는 Python용 Azure Monitor OpenTelemetry 배포판입니다. 한 줄로 Application Insights를 설정하고, 자동 계측을 적용하며, 앱 코드 변경을 최소화한 채 실용적인 Azure Monitor 텔레메트리를 수집할 때 적합합니다.

Monitoring
즐겨찾기 0GitHub 2.3k
A
alert-manager

작성자 aaron-he-zhu

alert-manager 스킬은 팀이 임계값 가이드와 재사용 가능한 템플릿을 활용해 순위 하락, 트래픽 이상 징후, 기술적 문제, 경쟁사 변화, AI 가시성 변동에 대응하는 SEO 및 GEO 알림 프레임워크를 설계하도록 돕습니다.

Monitoring
즐겨찾기 0GitHub 679
M
detecting-container-escape-with-falco-rules

작성자 mukul975

detecting-container-escape-with-falco-rules는 Falco 런타임 보안 규칙으로 컨테이너 이스케이프 시도를 탐지하는 데 도움을 줍니다. Kubernetes와 Linux 컨테이너 환경에서 syscall 신호, 권한 있는 컨테이너, 호스트 경로 남용, 검증, 인시던트 대응 워크플로에 초점을 맞춥니다.

Incident Response
즐겨찾기 0GitHub 0
M
detecting-wmi-persistence

작성자 mukul975

detecting-wmi-persistence 스킬은 위협 헌터와 DFIR 분석가가 Sysmon Event ID 19, 20, 21을 활용해 Windows 텔레메트리에서 WMI 이벤트 구독 지속성을 탐지하도록 돕습니다. 악성 EventFilter, EventConsumer, FilterToConsumerBinding 활동을 식별하고, 결과를 검증하며, 공격자의 지속성 기법과 정상 관리 자동화를 구분하는 데 사용할 수 있습니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
detecting-arp-poisoning-in-network-traffic

작성자 mukul975

detecting-arp-poisoning-in-network-traffic은 ARPWatch, Dynamic ARP Inspection, Wireshark, Python 검사를 활용해 실시간 트래픽이나 PCAP에서 ARP 스푸핑을 탐지하는 데 도움이 됩니다. 사고 대응, SOC 선별 대응, 그리고 IP-MAC 변경, gratuitous ARP, MITM 징후를 반복적으로 분석하는 용도로 설계되었습니다.

Incident Response
즐겨찾기 0GitHub 0
M
detecting-cryptomining-in-cloud

작성자 mukul975

detecting-cryptomining-in-cloud는 보안 팀이 클라우드 워크로드에서 무단 암호화폐 채굴을 탐지할 수 있도록 돕습니다. 비용 급증, 채굴 포트 트래픽, GuardDuty crypto 탐지 결과, 런타임 프로세스 증거를 상호 연관 분석해 의심 신호를 찾아냅니다. 트리아지, 탐지 엔지니어링, Security Audit 워크플로에서 detecting-cryptomining-in-cloud를 사용할 때 적합합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-container-escape-attempts

작성자 mukul975

detecting-container-escape-attempts는 Docker와 Kubernetes에서 컨테이너 탈출 신호를 조사, 탐지, 분류하는 데 도움을 줍니다. Falco, Sysdig, auditd, 컨테이너 검사 증거를 바탕으로 인시던트 초기 분류, 탈출 벡터 분석, 알림 해석, 대응 워크플로를 다룰 때 이 detecting-container-escape-attempts 가이드를 활용하세요.

Incident Triage
즐겨찾기 0GitHub 0
M
detecting-attacks-on-historian-servers

작성자 mukul975

detecting-attacks-on-historian-servers는 IT/OT 경계에서 OSIsoft PI, Ignition, Wonderware 같은 OT 히스토리안 서버의 의심스러운 활동을 탐지하는 데 도움을 줍니다. 인시던트 대응, 비인가 쿼리, 데이터 조작, API 오남용, 측면 이동 트리아지에 이 detecting-attacks-on-historian-servers 가이드를 활용하세요.

Incident Response
즐겨찾기 0GitHub 0
Monitoring agent skills