الفرق الزرقاء — الدفاعأساسي75mL57
محلل مركز عمليات الأمن — يوم العمل الأول
دورة المناوبة، فرز التنبيهات، الحالات، والتسليم
#SOC#Triage#SIEM#Tier 1#Handoff
ماذا يفعل محلل SOC فعلياً
SOC (Security Operations Center) يعمل 24/7. وظيفتك الأولى ليست "إيقاف الهاكرز" — بل فرز التنبيهات: هل هذا حقيقي؟ هل سبق و رأيناه؟ هل يستحق إيقاظ Tier-2؟ ثم توثيق ما رأيت و كيف.
تشبيه — شرح مبسط
تخيّل غرفة طوارئ في مستشفى. الممرض الذي يستقبلك في البوابة (Triage Nurse) لا يجري عمليات — يقرر من يدخل فوراً، من ينتظر، و من يُحوَّل لمستشفى آخر. هذا هو محلل SOC من المستوى الأول (Tier-1).
هرم الأدوار في SOC
Tier-1 — Triage
يستقبل التنبيهات من SIEM/EDR. يحدد: false positive, benign, escalate. متوسط زمن لكل تذكرة 5–15 دقيقة. غالباً 50–200 تذكرة في المناوبة.
Tier-2 — Investigation
يأخذ ما رفعه Tier-1. يبحث عمقاً: قراءة logs، تتبع process tree، رسم timeline. يقرّر: حادث أم لا.
Tier-3 — IR / Hunt
Incident Response و Threat Hunting. يقود التعامل مع الحوادث الحقيقية. يكتب detections جديدة. يعمل مع CTI و forensics.
SOC Manager + Engineers
Engineers يبنون detections و يضبطون الأدوات. Manager يتعامل مع SLAs، تقارير الإدارة، و التعاون مع فرق أخرى (Legal, IT, Product).
دورة المناوبة — أول 8 ساعات
نموذج تشغيل احترافي
- 15 دقيقة قبل البداية — اقرأ shift handoff من المناوبة السابقة. ما المفتوح؟ ما الذي يحتاج متابعة؟
- اطّلع على dashboards — حالة المصادر (SIEM ingestion، EDR coverage)، تنبيهات مفتوحة، حالات Major Incident.
- راجع threat intel daily — هل هناك حملة جديدة تستهدف القطاع؟ مؤشرات جديدة (IOCs)؟
- ابدأ بالـ queue — التنبيهات مرتّبة بأولوية. لا تختار الأسهل.
- وثّق كل شيء — كل query، كل ملاحظة، كل قرار. القاعدة: لو غادرت الآن هل يستطيع زميلك إكمال العمل؟
- قبل النهاية — اكتب handoff واضح: ما أُغلق، ما المفتوح، ما يحتاج المتابعة.
منهجية فرز التنبيه — السؤال 5W+H
أي تنبيه يجب أن يجيب على هذه الأسئلة قبل أن تتخذ قراراً:
- What — ما القاعدة (rule) التي أطلقت التنبيه؟ ماذا تعني؟
- Who — أي مستخدم/جهاز/IP؟ هل من المعتاد أن يفعل ذلك؟
- When — الوقت الدقيق. هل في ساعات العمل؟ هل سبق نمط مماثل؟
- Where — أي شبكة، أي نظام، أي subnet؟
- Why — هل هناك سبب مشروع؟ تذاكر change، نشاط مستخدم معروف؟
- How — كيف وصل المؤشر؟ من أين بدأت السلسلة؟
قاعدة ذهبية
"True positive حتى يثبت العكس" أفضل من "false positive حتى يثبت العكس". لا تغلق تنبيهاً بسبب الكسل — اغلقه فقط بدليل.
استعلامات SIEM شائعة — ابدأ بهذه
Splunk SPL
splunk
# تسجيل دخول فاشل متكرر ثم ناجح من نفس IP (brute force ناجح)
index=windows EventCode=4625 OR EventCode=4624
| transaction src_ip startswith="EventCode=4625" endswith="EventCode=4624" maxspan=10m
| where eventcount > 5
| table _time src_ip user host
# تنفيذ PowerShell مع تشفير base64
index=sysmon EventCode=1 CommandLine="*-EncodedCommand*" OR CommandLine="*-enc *"
| eval decoded=tostring(base64decode(replace(CommandLine, ".*-[Ee]nc(?:odedCommand)?\s+(\S+).*", "\1")))
| table _time host user CommandLine decodedMicrosoft Sentinel KQL
kql
// تواصل مع IP في threat intel feed
let badIPs = externaldata(IP:string) [@"https://feed.example.com/bad-ips.txt"];
DeviceNetworkEvents
| where TimeGenerated > ago(24h)
| where RemoteIP in (badIPs)
| project TimeGenerated, DeviceName, InitiatingProcessFileName, RemoteIP, RemotePort
// تسجيل دخول مستحيل (impossible travel)
SigninLogs
| where ResultType == 0
| summarize Locations = make_set(LocationDetails.countryOrRegion), Count=count() by UserPrincipalName, bin(TimeGenerated, 1h)
| where array_length(Locations) > 1EDR — كيف تقرأ process tree
الـ EDR (CrowdStrike, Defender, SentinelOne) يعطيك شجرة العمليات. اقرأها من الجذر:
text
explorer.exe (PID 4321) ← parent شرعي
└─ outlook.exe (PID 5678) ← شرعي
└─ winword.exe (PID 6789) ← فتح مرفق Word
└─ cmd.exe (PID 7890) ← !! Word لا يجب أن يفتح cmd !!
└─ powershell.exe -enc ... ← !!! base64 → تنفيذإشارات حمراء كلاسيكية
- Office app يُولّد cmd/powershell/wscript.
- svchost.exe من path غير C:\Windows\System32.
- rundll32.exe بدون arguments أو مع DLL في AppData/Temp.
- PowerShell بـ -EncodedCommand, -WindowStyle Hidden, DownloadString.
- schtasks.exe ينشئ مهمة بأسماء عشوائية.
- net.exe يضيف مستخدماً لـ Administrators.
نظام التذاكر — قواعد التوثيق
التذكرة الجيدة قابلة للقراءة بعد سنة. هيكل قياسي:
markdown
## Summary
[سطر واحد] What happened, who, where, when
## Timeline (UTC)
- 14:23 Alert fired: [rule name]
- 14:25 Began investigation
- 14:31 Identified [process X] on [host Y]
- 14:42 Checked [user Z] activity — confirmed/denied legitimate
- 14:55 Closed as [True Positive | False Positive | Benign]
## Evidence
- Splunk query: [paste]
- Process tree: [screenshot/paste]
- IOCs extracted: hash=..., ip=..., domain=...
## Decision
[Closed/Escalated] because [reason]. If escalated: assigned to [Tier-2 name].
## Follow-up
- [ ] Add IOC to block list
- [ ] Open detection-engineering ticket if rule needs tuningالتصعيد — متى و كيف
صعّد فوراً إذا
- Domain admin أو high-value account متورط.
- أكثر من host واحد مصاب.
- دليل على exfiltration (نقل بيانات للخارج).
- Ransomware (تشفير ملفات، ransom notes).
- Persistence مكتشف (scheduled task جديد، service جديد).
- عدم اليقين بعد 30 دقيقة بحث جدّي.
صيغة التصعيد المثالية: "رأيت X. يبدو Y. أحتاج Z." لا تترك Tier-2 يخمّن.
معدّات شخصية تحتاج إتقانها فوراً
- Splunk SPL أو KQL — أيهما تستخدمه شركتك. تعلّم top-10 commands خلال أسبوع.
- regex أساسي — كل yara/sigma/grep يستخدمه.
- JSON parsing — السجلات الحديثة كلها JSON. تعلّم jq.
- VirusTotal Intelligence — البحث المتقدم (أكثر من رفع ملف). أساسي.
- MITRE ATT&CK Navigator — اربط كل نشاط بتقنية.
- Markdown للتوثيق السريع.
فخاخ Tier-1 — تجنّبها من اليوم الأول
- الإغلاق دون توثيق. التذكرة بدون evidence لا تساوي شيئاً في المراجعة.
- المماطلة في التصعيد. "سأنتهي منها" قد تتحول لساعتين. عند الشك صعّد بعد 30 دقيقة.
- تنفيذ command على الـ endpoint. لا تشغّل أي شيء على جهاز ضحية بدون موافقة Tier-2/IR. قد تدمّر أدلة.
- مشاركة معلومات حادث في chat عام. استخدم القناة المخصّصة. الحوادث حسّاسة.
- الاعتماد على Google فقط. اسأل زميلك. السؤال يوفّر ساعات.
ثقافة
SOC الجيد لا يعاقب على false positive — يعاقب على false negative غير الموثّق. وثّق دائماً قرارك و دليلك.
معجم لا غنى عنه
- IOC — Indicator of Compromise (hash, IP, domain).
- TTP — Tactics, Techniques, Procedures (مستوى أعلى من IOC).
- MTTD / MTTR — Mean Time To Detect / Respond.
- SLA — اتفاقية مستوى الخدمة (مثلاً Tier-1 يستجيب خلال 15 دقيقة).
- Runbook / Playbook — خطوات قياسية لمعالجة حالة معينة.
- Triage — الفرز.
- EDR / XDR — Endpoint Detection / Extended Detection & Response.
- SOAR — Orchestration & Automated Response (أتمتة الـ playbook).
- UEBA — User & Entity Behavior Analytics.
- HVA — High-Value Asset (بنك أهداف يحتاج حماية أعلى).