Sentinel

Sentinel taxonomy generated by the site skill importer.

8 skills
M
detecting-service-account-abuse

por mukul975

detecting-service-account-abuse é uma skill de threat hunting para encontrar uso indevido de contas de serviço em telemetria do Windows, AD, SIEM e EDR. O foco está em logons interativos suspeitos, escalada de privilégios, movimento lateral e anomalias de acesso, com um template de caça, event IDs e referências de workflow para investigações repetíveis.

Threat Hunting
Favoritos 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

por mukul975

detecting-azure-service-principal-abuse ajuda a detectar, investigar e documentar atividade suspeita de service principal no Microsoft Entra ID no Azure. Use-o para Auditoria de Segurança, resposta a incidentes em nuvem e threat hunting, revisando mudanças de credenciais, abuso de consentimento de administrador, atribuições de função, caminhos de propriedade e anomalias de login.

Security Audit
Favoritos 0GitHub 6.1k
M
detecting-azure-lateral-movement

por mukul975

detecting-azure-lateral-movement ajuda analistas de segurança a caçar movimentação lateral no Azure AD/Entra ID e no Microsoft Sentinel usando logs de auditoria do Microsoft Graph, telemetria de sign-in e correlação em KQL. Use-o para triagem de incidentes, engenharia de detecções e fluxos de auditoria de segurança que cobrem abuso de consentimento, uso indevido de service principals, roubo de tokens e pivoting entre tenants.

Security Audit
Favoritos 0GitHub 6.1k
M
detecting-fileless-attacks-on-endpoints

por mukul975

detecting-fileless-attacks-on-endpoints ajuda a criar detecções para ataques em memória em endpoints Windows, incluindo abuso de PowerShell, persistência via WMI, reflective loading e injeção de processo. Use este skill para Security Audit, threat hunting e engenharia de detecção com Sysmon, AMSI e logging do PowerShell.

Security Audit
Favoritos 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

por mukul975

deploying-edr-agent-with-crowdstrike ajuda a planejar, instalar e verificar a implantação do sensor CrowdStrike Falcon em endpoints Windows, macOS e Linux. Use este skill de deploying-edr-agent-with-crowdstrike para orientar a instalação, configurar políticas, integrar a telemetria ao SIEM e preparar a resposta a incidentes.

Incident Response
Favoritos 0GitHub 0
M
building-threat-hunt-hypothesis-framework

por mukul975

A skill building-threat-hunt-hypothesis-framework ajuda você a criar hipóteses testáveis de threat hunt a partir de inteligência de ameaças, mapeamento para ATT&CK e telemetria. Use esta skill building-threat-hunt-hypothesis-framework para planejar hunts, mapear fontes de dados, executar consultas e documentar achados para threat hunting e building-threat-hunt-hypothesis-framework para Threat Modeling.

Threat Modeling
Favoritos 0GitHub 0
M
building-detection-rules-with-sigma

por mukul975

building-detection-rules-with-sigma ajuda analistas a criar regras portáteis de detecção em Sigma a partir de threat intel ou regras de fornecedores, mapeá-las para o MITRE ATT&CK e convertê-las para SIEMs como Splunk, Elastic e Microsoft Sentinel. Use este guia building-detection-rules-with-sigma para fluxos de Security Audit, padronização e detection-as-code.

Security Audit
Favoritos 0GitHub 0
M
building-cloud-siem-with-sentinel

por mukul975

building-cloud-siem-with-sentinel é um guia prático para implementar o Microsoft Sentinel como camada de SIEM e SOAR na nuvem. Ele aborda ingestão de logs em múltiplas nuvens, detecções em KQL, investigação de incidentes e playbooks de resposta no Logic Apps para operações de Security Audit e SOC. Use esta skill building-cloud-siem-with-sentinel quando precisar de um ponto de partida com base em repositório para monitoramento centralizado de segurança em cloud.

Security Audit
Favoritos 0GitHub 0