Sigma Rules
forensicsDéfinition
Format de signature de détection générique et open source pour les événements de journalisation, convertible automatiquement en requêtes pour n'importe quel SIEM (Splunk, Elastic, Sentinel, QRadar).
Syntaxe Sigma
title: Suspicious PowerShell Download
status: stable
logsource:
category: process_creation
product: windows
detection:
selection:
CommandLine|contains|all:
- 'powershell'
- 'downloadstring'
condition: selection
level: highAvantages
- Indépendant du SIEM (write once, deploy everywhere)
- Communauté active (5000+ règles dans le repo SigmaHQ)
- Intégration native dans de nombreux outils de threat hunting
Conversion
sigma-cli (pySigma) convertit les règles en requêtes Splunk SPL, Elastic DSL, Microsoft KQL, etc.
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis