- Accueil
- Bibliothèque de règles de corrélation
Bibliothèque de règles de corrélation
Ce référentiel contient une série complète de règles visant à renforcer la sécurité de l’organisation en détectant divers types d’activité suspecte et de menaces. Chaque règle est classée pour faciliter la navigation et une approche structurée de la détection des menaces. Les règles de cette bibliothèque permettent de beaucoup renforcer la capacité à détecter et gérer les incidents de sécurité, assurant une protection plus fiable contre une vaste gamme de cybermenaces.
Outil d’attaquant
Ces règles détectent la présence et l’utilisation d’outils d’attaquant connus.
Processus suspect
Ces règles identifient des processus suspects pouvant signaler une activité malveillante.
Processus parent suspect
Ces règles détectent des relations de processus parent-enfant suspectes pour identifier des attaques.
Processus enfant suspect
Ces règles identifient des processus enfants suspects générés par certains processus parents pour détecter des maliciels.
Attaque d’exploitation des ressources locales
Ces règles détectent l’utilisation inhabituelle d’outils système comme PowerShell et WMI pour identifier des attaques dissimulées.