Triages security incidents using NIST SP 800-61r3 and SANS PICERL: classifies types, assesses severity by business impact and asset criticality, determines response actions, and routes to teams. For SOC alert prioritization and initial analysis.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
- SIEM 或 EDR 告警触发,需要人工分类后再升级
Triages security incidents using NIST SP 800-61r3 and SANS PICERL frameworks to classify type, assess severity based on business impact, and route to response teams. For SIEM/EDR alerts and suspicious activity.
Triages security incidents using NIST SP 800-61r3 and SANS PICERL frameworks to classify type, determine severity and scope, prioritize by business impact, and route to response teams. For SIEM/EDR alerts and user reports.
Triages security incidents using IR playbooks: classifies alerts from SIEM/EDR, enriches IOCs with threat intel APIs, scores severity via matrix, assigns teams, starts responses. For SOC handling new alerts.
Share bugs, ideas, or general feedback.
不适用场景:常规漏洞扫描结果或不代表活跃安全事件的合规审计发现。
在做出分类决定前,从触发告警中收集所有可用的上下文:
SIEM 告警上下文示例:
来源: CrowdStrike Falcon
检测: 可疑 PowerShell 执行(T1059.001)
主机: WORKSTATION-FIN-042
用户: jsmith@corp.example.com
时间戳: 2025-11-15T14:23:17Z
严重性: High(检测规则置信度:92%)
进程: powershell.exe -enc SQBFAFgAIAAoAE4AZQB3AC0ATwBiAGoA...
父进程: outlook.exe(PID 4812)
按照 NIST SP 800-61r3 将告警映射到标准事件类别:
| 类别 | 示例 |
|---|---|
| 未授权访问 | 凭据攻陷、权限提升、IDOR |
| 拒绝服务 | 容量型 DDoS、应用层泛洪、资源耗尽 |
| 恶意代码 | 恶意软件执行、勒索软件引爆、挖矿软件 |
| 不当使用 | 违反策略、内部数据外泄、影子 IT |
| 侦察 | 端口扫描、目录枚举、凭据喷洒 |
| Web 应用攻击 | SQL 注入、XSS、SSRF 利用 |
结合资产重要性和威胁严重性计算严重级别:
严重性 = f(资产重要性, 威胁类型, 数据敏感性, 横向移动潜力)
严重(P1):关键系统受攻陷、活跃数据外泄、勒索软件正在传播
高(P2): 生产系统受攻陷、确认恶意软件执行、特权账号接管
中(P3): 非生产系统受攻陷、未成功的利用尝试、单端点恶意软件
低(P4): 侦察活动、违反策略、良性真阳性
响应 SLA 目标:
升级前,用上下文数据丰富告警:
创建结构化分类记录并路由到适当的响应层级:
事件分类记录
━━━━━━━━━━━━━━━━━━━━━
工单 ID: INC-2025-1547
分类分析员: [分析员姓名]
分类时间: 2025-11-15T14:35:00Z(告警后 12 分钟)
分类: 恶意代码 - 基于宏的初始访问
严重性: P2 - High
受影响资产: WORKSTATION-FIN-042(财务部门,处理 PII)
受影响用户: jsmith@corp.example.com
已识别 IOC: outlook.exe 生成 powershell.exe,编码命令
TI 匹配: Base64 载荷与已知 Qakbot 加载器模式匹配
升级路径: 二级 - 恶意软件 IR 团队
建议行动: 隔离端点、保全内存转储、阻断发件人域名
若严重性为 P1 或 P2,在等待完整调查的同时启动立即遏制措施:
| 术语 | 定义 |
|---|---|
| 分类(Triage) | 基于严重性和业务影响对安全事件进行分类和优先排序的快速评估过程 |
| PICERL | SANS 事件响应框架:准备(Preparation)、识别(Identification)、遏制(Containment)、根除(Eradication)、恢复(Recovery)、经验教训(Lessons Learned) |
| 驻留时间(Dwell Time) | 初始攻陷到检测之间的时长;Mandiant M-Trends 2025 显示平均为 10 天 |
| 真阳性率(True Positive Rate) | 检测规则告警中代表真实安全事件的百分比 |
| 关键资产(Crown Jewel Assets) | 对业务运营至关重要的系统和数据,其攻陷将对组织造成严重影响 |
| 告警疲劳(Alert Fatigue) | 由大量低质量或误报告警导致的分析员性能下降 |
| 平均确认时间(MTTA) | 从告警生成到分析员确认的平均时间;关键 SOC 性能指标 |
背景:SOC 分析员收到 P2 告警,显示财务部门工作站上 outlook.exe 作为父进程生成了带 Base64 编码命令的 powershell.exe 子进程。
方法:
注意事项:
事件分类报告
======================
工单: INC-[YYYY]-[NNNN]
日期/时间: [ISO 8601 时间戳]
分类分析员: [姓名]
分类耗时: [从告警到分类的分钟数]
分类
类型: [NIST 类别]
严重性: [P1-P4] - [严重/高/中/低]
置信度: [高/中/低]
MITRE ATT&CK: [技术 ID 和名称]
受影响范围
资产: [主机名、IP]
用户: [账号]
数据风险: [分类级别]
业务单元: [部门]
证据摘要
[关键观察项目列表]
丰富化结果
TI 匹配: [是/否 - 详情]
历史记录: [相关历史事件]
资产重要性: [评级]
建议行动
1. [立即行动]
2. [调查步骤]
3. [升级目标]
升级
路由至: [团队/个人]
SLA 目标: [遏制截止时间]