작성자 mukul975
correlating-security-events-in-qradar는 SOC 및 탐지 팀이 IBM QRadar의 오펀스와 AQL, 오펀스 컨텍스트, 사용자 정의 규칙, 참조 데이터를 연계해 분석하도록 돕습니다. 이 가이드를 사용하면 인시던트를 조사하고, 오탐을 줄이며, Incident Response를 위한 더 강력한 상관분석 로직을 구축할 수 있습니다.
작성자 mukul975
correlating-security-events-in-qradar는 SOC 및 탐지 팀이 IBM QRadar의 오펀스와 AQL, 오펀스 컨텍스트, 사용자 정의 규칙, 참조 데이터를 연계해 분석하도록 돕습니다. 이 가이드를 사용하면 인시던트를 조사하고, 오탐을 줄이며, Incident Response를 위한 더 강력한 상관분석 로직을 구축할 수 있습니다.
작성자 mukul975
building-vulnerability-scanning-workflow는 SOC 팀이 자산 전반에 걸쳐 취약점 탐색, 우선순위 지정, 조치 추적, 보고까지 반복 가능한 취약점 스캐닝 프로세스를 설계하도록 돕습니다. 이 스킬은 스캐너 오케스트레이션, CISA KEV를 반영한 위험 순위화, 그리고 단발성 스캔을 넘어서는 워크플로 안내를 통해 보안 감사(Security Audit) 활용 사례를 지원합니다.
작성자 mukul975
building-soc-metrics-and-kpi-tracking 스킬은 SOC 활동 데이터를 MTTD, MTTR, 알림 품질, 분석가 생산성, 탐지 범위 같은 KPI로 바꿉니다. Splunk 기반 워크플로로 뒷받침되는 반복 가능한 리포팅, 추세 추적, 경영진 친화적 지표가 필요한 SOC 리더십, 보안 운영, 옵저버빌리티 팀에 적합합니다.
작성자 mukul975
SOC 팀을 위한 building-soc-playbook-for-ransomware 스킬로, 구조화된 랜섬웨어 대응 플레이북이 필요할 때 적합합니다. 탐지 트리거, 차단, 제거, 복구, 그리고 NIST SP 800-61 및 MITRE ATT&CK에 맞춘 감사 대응 절차까지 다룹니다. 실무적인 플레이북 작성, 테이블탑 훈련, Security Audit 지원에 활용할 수 있습니다.
작성자 mukul975
building-soc-escalation-matrix 스킬을 사용해 심각도 등급, 대응 SLA, 에스컬레이션 경로, 알림 규칙을 갖춘 구조화된 SOC 에스컬레이션 매트릭스를 만들 수 있습니다. 보안 운영과 감사 업무에서 실용적으로 building-soc-escalation-matrix를 활용할 수 있도록 템플릿, 표준 매핑, 워크플로, 스크립트가 포함되어 있습니다.
작성자 mukul975
building-incident-response-dashboard는 Splunk, Elastic, Grafana에서 실시간 사고 대응 대시보드를 구축하도록 돕습니다. 활성 사고 추적, 차단 상태, 영향받은 자산, IOC 확산, 대응 타임라인을 한눈에 볼 수 있게 구성할 수 있습니다. SOC 분석가, 인시던트 커맨더, 경영진을 위한 집중형 대시보드가 필요할 때 이 building-incident-response-dashboard 스킬을 사용하세요.
작성자 mukul975
building-detection-rules-with-sigma는 위협 인텔이나 벤더 규칙을 바탕으로 이식 가능한 Sigma 탐지 규칙을 만들고, 이를 MITRE ATT&CK에 매핑한 뒤 Splunk, Elastic, Microsoft Sentinel 같은 SIEM용으로 변환하는 데 도움을 줍니다. 보안 감사 워크플로, 표준화, detection-as-code에 이 building-detection-rules-with-sigma 가이드를 활용하세요.
작성자 mukul975
building-detection-rule-with-splunk-spl은 SOC 분석가와 탐지 엔지니어가 위협 탐지, 튜닝, Security Audit 검토를 위한 Splunk SPL 상관 검색을 구축하도록 돕습니다. 탐지 요약을 MITRE 매핑, 보강, 검증 지침이 포함된 배포 가능한 규칙으로 바꾸는 데 활용할 수 있습니다.
작성자 mukul975
analyzing-windows-event-logs-in-splunk skill은 SOC 분석가가 Splunk에서 Windows Security, System, Sysmon 로그를 조사해 인증 공격, 권한 상승, 지속성, 측면 이동을 파악하도록 돕습니다. 인시던트 분류, 탐지 엔지니어링, 타임라인 분석에 활용할 수 있으며, 매핑된 SPL 패턴과 이벤트 ID 가이드를 함께 제공합니다.