Все, что вы хотели знать о Sigma-правилах. Часть 2
Эта статья является продолжением нашего цикла материалов, посвященных описанию формата Sigma-правил. Кратко напомним структуру цикла. В предыдущей публикации мы привели пример простого правила и подробно рассмотрели секцию описания источников событий. Теперь у нас есть общие представления о структуре правил, а также мы умеем указывать, откуда и какую информацию необходимо поставлять в правило для выявления подозрительной активности.
Теперь необходимо научиться описывать логику, которая будет оперировать полученными данными и выдавать вердикт о том, сработает ли наше правило в той или иной ситуации. Именно этой секции правила и ее особенностям посвящена данная статья. Описание секции логики детектирования — это наиболее важная часть синтаксиса, знание которой необходимо для понимания существующих правил и написания собственных.
В следующей публикации мы подробно остановимся на описании метаинформации (атрибуты, которые имеют информативный или инфраструктурный характер, такие, например, как описание или идентификатор) и коллекций правил. Следите за нашими публикациями! Читать дальше →
Источник: Хабрахабр
Похожие новости
- Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей
- Обзор K8s LAN Party — сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере
- [Перевод] Настройка Kerberos аутентификации в OpenAM
- Исследование веб-приложений с помощью утилиты Ffuf
- Кирилл Лейцихович: «Исследования: проще лежать в гробу, чем вести презентацию»
- Егор Некрасов: 3 отмазки, которые мешают начать развивать личный бренд. И как я с ними справился
- Appbooster: Что повлияет на ASO для App Store в 2024 году: тренды, тенденции, ожидаемые новости
- Вебиум: Тикток против литературы: что предпочитают подростки
- Как внедрить двухфакторную аутентификацию в веб-приложения, не предусматривающие ее изначально
- Ландшафт угроз информационной безопасности последних лет. Часть 1