|
| 1 | +# 🛡️ Detection-as-Code (DaC) Factory: Sigma Pack for Windows Security |
| 2 | + |
| 3 | +> **Transforming threat hunting from a manual task into a continuous engineering pipeline.** |
| 4 | +
|
| 5 | +## 🚀 Proje Vizyonu (Ruleset Philosophy) |
| 6 | +Modern Güvenlik Operasyon Merkezleri (SOC), kural yazımını ve test süreçlerini manuel olarak yönetmenin ötesine geçmelidir. Bu proje, geleneksel SIEM sorgu yazarlığını bir **Yazılım Mühendisliği (CI/CD)** disiplinine dönüştürmek amacıyla "Detection-as-Code" (DaC) felsefesiyle inşa edilmiştir. |
| 7 | + |
| 8 | +Amacımız; platform bağımsız (vendor-agnostic) Sigma kuralları yazmak, bu kuralları sektör standardı olan **Mordor APT simülasyon logları** ile otomatik olarak test etmek ve GitHub Actions aracılığıyla saniyeler içinde Splunk (SPL) ve Elasticsearch (Lucene/KQL) dillerine dönüştürmektir. |
| 9 | + |
| 10 | +## 🏗️ Sistem Mimarisi (Pipeline Otomasyonu) |
| 11 | + |
| 12 | +1. **Code:** Yeni tehdit istihbaratı (CTI) YAML formatında (Sigma) yazılır. |
| 13 | +2. **Commit:** Kod GitHub'a pushlanır. |
| 14 | +3. **CI/CD (GitHub Actions):** - YAML syntax kontrolü yapılır (Linting). |
| 15 | + - Mantıksal doğrulama gerçekleştirilir. |
| 16 | + - Kurallar otomatik olarak `/build` klasörüne **Splunk** ve **Elasticsearch** dilleri için derlenir (Build). |
| 17 | +4. **Deploy:** Üretilen sorgular SIEM sistemlerine entegre edilmeye hazırdır. |
| 18 | + |
| 19 | +## 🎯 MITRE ATT&CK Kapsam Matrisi (Coverage Matrix) |
| 20 | + |
| 21 | +Mevcut tespit kurallarımızın kapsadığı taktik ve teknikler aşağıda haritalandırılmıştır: |
| 22 | + |
| 23 | +| Tactic | Technique ID | Technique Name | Sigma Rule | Status | |
| 24 | +| :--- | :--- | :--- | :--- | :---: | |
| 25 | +| **Credential Access** | `T1003.001` | LSASS Memory Dumping | `proc_access_win_lsass_susp_access.yml` | 🟢 Active | |
| 26 | +| **Execution** | `T1059.001` | PowerShell | `proc_creation_win_powershell_encoded.yml` | 🟢 Active | |
| 27 | +| **Persistence** | `T1053.005` | Scheduled Task/Job | `proc_creation_win_schtasks_creation.yml` | 🟢 Active | |
| 28 | +| **Impact** | `T1490` | Inhibit System Recovery (Ransomware) | `proc_creation_win_vssadmin_delete_shadows.yml` | 🟢 Active | |
| 29 | + |
| 30 | +## 🧪 Altın Veri Seti (Golden Dataset) İle Doğrulama |
| 31 | +Bu projede tekerleği yeniden icat etmemek ve endüstri standartlarında kalibrasyon sağlamak için **OTRF Mordor** açık kaynak veri seti kullanılmıştır. Kurallarımız, `/tests/dataset/` dizinindeki gerçek dünya (APT29 vb.) simülasyonlarına ait loglar üzerinde kalite kontrolünden (Security QA) geçmektedir. |
| 32 | + |
| 33 | +## 🛠️ Nasıl Çalıştırılır? |
| 34 | + |
| 35 | +Projeyi kendi ortamınızda test etmek veya SIEM sorgularını üretmek için: |
| 36 | + |
| 37 | +```bash |
| 38 | +# Bağımlılıkları yükleyin |
| 39 | +pip install sigma-cli |
| 40 | +sigma plugin install splunk azure |
| 41 | + |
| 42 | +# Tüm kuralları Splunk'a dönüştürün |
| 43 | +sigma convert -t splunk -p sysmon rules/sigma/ |
| 44 | + |
| 45 | +# Elasticsearch için dönüştürün |
| 46 | +sigma convert -t lucene -p sysmon rules/sigma/ |
0 commit comments