detection-sigma
Crear reglas de detección Sigma para SIEM
Los equipos de seguridad necesitan reglas de detección independientes del proveedor que funcionen en múltiples plataformas SIEM. Esta habilidad proporciona plantillas, flujos de trabajo y referencias para crear, validar y convertir reglas Sigma a Splunk, Elastic, Sentinel, QRadar y otras plataformas.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"detection-sigma" 사용 중입니다. Crear una regla Sigma para detectar comandos codificados en PowerShell
예상 결과:
- Regla: Ejecución sospechosa de PowerShell
- Fuente de日志: Windows process_creation (Sysmon Event ID 1)
- Detección: Image termina con powershell.exe Y CommandLine contiene -enc o FromBase64String
- MITRE ATT&CK: T1059.001 (PowerShell) - táctica de ejecución
- Backends soportados: Splunk SPL, Elastic Query DSL, Sentinel KQL, QRadar AQL
- Severidad: Media con notas de falsos positivos para scripts de administrador
"detection-sigma" 사용 중입니다. Convertir esta regla a formato Splunk
예상 결과:
- Sigma original: Detecta robo de credenciales vía acceso a memoria lsass.exe
- Splunk SPL: index=windows EventID=4656 Image=*\lsass.exe GrantedAccess IN (0x1010, 0x1410)
- Mapeos de campos verificados para Sysmon Event ID 10
- Detección lista para Splunk Enterprise Security
"detection-sigma" 사용 중입니다. Crear detección de cumplimiento ISO 27001
예상 결과:
- ISO 27001 A.12.4.1: Regla de monitoreo de actividad de usuario creada
- Event IDs: 4624, 4625, 4634 para seguimiento de inicio/fin de sesión
- Detección de actividad para cuentas admin, Administrator, root
- Regla etiquetada: iso27001.a.12.4.1 para evidencia de cumplimiento
보안 감사
안전Documentation-only skill containing YAML templates and reference guides for defensive security detection engineering. All static findings are FALSE POSITIVES - the flagged patterns are detection rules designed to identify malicious activity, not perform it. This skill does not contain executable code, network access, or file system operations. Previous Claude audit correctly identified this as safe.
위험 요인
🌐 네트워크 접근 (39)
⚙️ 외부 명령어 (478)
품질 점수
만들 수 있는 것
Construir reglas de detección
Crear reglas de detección para seguridad basada en inteligencia de amenazas y patrones de ataque.
Migrar reglas SIEM
Convertir reglas de detección existentes entre plataformas SIEM o construir nuevas reglas desde la especificación Sigma.
Monitoreo de cumplimiento
Implementar reglas de detección para requisitos de auditoría de PCI-DSS, NIST 800-53 e ISO 27001.
이 프롬프트를 사용해 보세요
Crear una regla de detección Sigma para [process_name] con [indicators] sospechosos en [log_source]. Incluir mapeo MITRE ATT&CK.
Convertir esta regla Sigma a formato [Splunk|Elasticsearch|Sentinel|QRadar]. Mostrar la consulta convertida y los mapeos de campos.
Crear reglas de detección Sigma para la técnica MITRE ATT&CK [T####.###] cubriendo [tactic_name]. Incluir fuentes de日志 y campos clave.
Crear reglas de detección Sigma para el requisito [PCI-DSS|NIST|ISO27001] [control_id]. Incluir etiquetas y documentación.
모범 사례
- Usar modificadores de campo específicos como endswith en lugar de contains para mejor rendimiento
- Comenzar reglas en estado experimental y promover después de probar en no producción
- Etiquetar todas las reglas con técnicas MITRE ATT&CK y controles de marcos de cumplimiento
피하기
- Usar criterios de detección demasiado amplios que generan falsos positivos excesivos
- Implementar reglas sin probar primero contra datos históricos de日志
- Crear reglas sin documentar escenarios de falsos positivos y filtros de mitigación
자주 묻는 질문
¿Qué plataformas SIEM soporta Sigma?
¿Qué paquetes de Python se requieren?
¿Puedo usar esto con reglas Sigma existentes?
¿Cómo se manejan los datos sensibles?
¿Por qué mi consulta convertida no funciona en SIEM?
¿En qué se diferencia esto de escribir consultas SIEM directamente?
개발자 세부 정보
작성자
AgentSecOps라이선스
MIT
리포지토리
https://github.com/AgentSecOps/SecOpsAgentKit/tree/main/skills/incident-response/detection-sigma참조
main