Sigma 규칙 변환

Sigma 규칙을 Panther 탐지로 변환하기

개요

다음을 사용하세요 sigma-cliarrow-up-right 변환 도구 Sigma 규칙arrow-up-right 다음으로 Simple Detections 또는 Python 탐지.

보안 및 위협 인텔리전스 커뮤니티에서 Sigma 규칙은 공급업체에 구애받지 않는 형식으로 탐지 논리를 공유하는 일반적인 방법입니다. 이 변환기는 수천 개의 Sigma 규칙을 Panther에서 사용할 수 있도록 합니다. 또한 다른 SIEM에서 Panther로 마이그레이션할 때 더 쉽게 해줄 수 있습니다.

현재 변환이 지원되는 것은 특정 Panther 로그 소스 에 대한 규칙뿐입니다.

도구 설치

도구를 설치하려면:

  1. 설치 sigma-cli:

    • MacOS에서는 Homebrew를 사용하여 설치할 수 있습니다: brew install sigma-cli

    • 다른 플랫폼에서는 다음을 따르세요 이 설치 지침arrow-up-right.

  2. 다음 명령을 실행하여 Panther 백엔드와 파이프라인을 설치하세요:

    sigma plugin install panther

도구 업그레이드

  1. 업그레이드 sigma-cli:

  2. 설치 명령을 다시 실행하여 플러그인을 업그레이드하세요:

    sigma plugin install panther

도구 사용

변환 도구를 사용하려면:

  1. 로컬 Sigma 규칙 디렉토리로 이동하세요.

  2. 변환 명령을 실행하세요:

  3. 변환된 규칙을 Panther에 업로드하려면 Panther 분석 도구 또는 대량 업로더arrow-up-right.

지원되는 변환

클라우드 로그 소스

모든 클라우드 소스는 동일한 변환 명령을 사용합니다:

소스 이름
지원되는 Panther 스키마

EDR 로그 소스

이 도구는 특정 EDR 소스의 엔드포인트 이벤트에 대한 탐지를 변환할 수 있습니다. 이러한 탐지는 Windows, Mac 및 Linux 시스템에서 생성된 로그에 적용됩니다.

현재 다음 Sigma 로그 소스 카테고리가 지원됩니다:

  • process_creation

  • file_event

  • network_connection

EDR 소스의 경우 처리 파이프라인 플래그(-p)의 값은 각 소스마다 고유하다는 점에 유의하세요.

소스 이름
지원되는 Panther 스키마
-p 플래그 값

CrowdStrike

crowdstrike_panther

Carbon Black

carbon_black_panther

SentinelOne

sentinelone_panther

Windows 이벤트

Windows 보안 로그의 경우: windows_audit_panther Sysmon 로그의 경우: sysmon_panther PowerShell과 같은 다른 Windows 로그 유형의 경우: windows_logsource_panther

CrowdStrike 예시 변환 명령

sigma convert 플래그

긴 이름
짧은 플래그
옵션
설명

--target

-t

panther

사용할 Sigma 백엔드

--pipeline

-p

panther (기본값): 클라우드 로그 소스용 사용할 로그 소스 파이프라인 crowdstrike_panther carbon_black_panther sentinelone_panther

--format

변환된 규칙의 출력 형식

-f

python (기본값) sdyaml

--skip-unsupported

-s

대량으로 규칙을 변환할 때 이 플래그를 사용하는 것이 권장됩니다

없음

--backend-option

-O

output_dir=...

변환된 규칙을 저장할 디렉토리

변환된 규칙을 저장할 디렉터리

--help

없음

없음

도움말 문서 보기

Last updated

Was this helpful?