Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
| racfor_wiki:seminari2024:pisanje_sigma_pravila [2025/01/16 13:50] Karamatić Roko [SIGMA pravila u Splunk platformi] | racfor_wiki:seminari2024:pisanje_sigma_pravila [2025/01/26 23:00] (trenutno) Karamatić Roko | ||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| ===== Pisanje SIGMA pravila ===== | ===== Pisanje SIGMA pravila ===== | ||
| + | |||
| + | Poveznica na video prezentaciju: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | + | SIGMA pravila su pravila za detekcije prijetnji u kibernetičkoj sigurnosti napisana u čitljivom YAML format koji omogućuje fleksibilnost i prilagodbu specifičnim platformama. Njihova integracija u SIEM sustave omogućuje praćenje logova u stvarnom vremenu, brzo prepoznavanje sumnjivih aktivnosti i smanjenje rizika od sigurnosnih incidenata. | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| ===== Uvod ===== | ===== Uvod ===== | ||
| Redak 123: | Redak 119: | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | SIGMA pravila su vrlo bitan alat u modernoj kibernetičkoj sigurnosti. Njihova jednostavnost, | ||
| + | Integracija SIGMA pravila u SIEM sustave omogućuje organizacijama da prate logove u stvarnom vremenu i otkriju potencijalne napade, često i prije nego što se šteta dogodi. Primjeri poput detekcije sumnjivih PowerShell aktivnosti ili webshell napada pokazuju koliko SIGMA pravila mogu biti praktična i učinkovita u stvarnim scenarijima. | ||
| ===== Literatura ===== | ===== Literatura ===== | ||
| - | [1] [[https:// | + | [1] [[http:// | 
| + | |||
| + | [2] [[https:// | ||
| + | |||
| + | [3] [[https:// | ||
| + | |||
| + | [4] [[https:// | ||