- Home
- Guia de regras de correlação
Guia de regras de correlação
Este repositório contém um conjunto abrangente de regras, designado para reforçar a segurança de sua organização através da detecção de vários tipos de atividades suspeitas e possíveis ameaças. Cada regra é categorizada para facilitar uma navegação e uma abordagem estruturada à detecção de ameaças. Ao utilizar as regras deste pacote, você pode melhorar significativamente sua habilidade de detectar e responder a incidentes de segurança, garantindo defesas mais robustas contra uma ampla faixa de ameaças cibernéticas.
Attacker tool
Estas regras detectam a presença e o uso de ferramentas de ataque conhecidas.
Processo suspeito
Estas regras identificam processos suspeitos que talvez indiquem atividade maliciosa.
Processo parental suspeito
Estas regras detectam processos entre pais e filhos suspeitos para identificar ataques em potencial.
Processo filho suspeito
Estas regras identificam processos filho suspeito gerado por processos parentais específicos para detectar possíveis malwares.
Detecção “Living-Off-The-Land”
Estas regras detectam uso incomum de ferramentas de sistema como PowerShell e WMI para identificar ataques ocultos.


