Releases: Yamato-Security/suzaku
Releases · Yamato-Security/suzaku
v1.0.0 - Black Hat Arsenal USA 2025 Release
v1.0.0 [2025/07/31] - Black Hat Arsenal USA 2025 Release
New Features:
- Added support for correlation rules (
event_count
,value_count
,temporal
,temporal_order
) for theaws-ct-timeline
command. (#97) (@fukusuket)
Enhancements:
- Level names are now abbreviated in
aws-ct-timeline
. (#68) (@fukusuket) - Error message output when no rules are found. (#76) (@fukusuket)
- Added
--timeline-offset
,--timeline-start
and--timeline-end
options to theaws-ct-timeline
command. (#58) (@fukusuket) aws-ct-timeline
now runs with multi-threading. (#32, #93) (@hach1yon)
Others:
- Guide for running Suzaku on AWS ECS Fargate for cloud native scanning. (@nishikawaakira)
新機能:
aws-ct-timeline
コマンドで相関ルール(event_count
、value_count
、temporal
、temporal_order
)に対応した。(#97) (@fukusuket)
改善:
- レベル名は
aws-ct-timeline
で省略されるようになった。(#68) (@fukusuket) - ルールが見つからない場合は、エラーメッセージを出力するようになった。 (#76) (@fukusuket)
aws-ct-timeline
コマンドに--timeline-offset
、--timeline-start
、--timeline-end
オプションを追加した。 (#58) (@fukusuket)aws-ct-timeline
コマンドは、マルチスレッドに対応した。 (#32, #93) (@hach1yon)
その他:
- AWS ECS Fargate上でSuzakuを実行するためのクラウドネイティブスキャンガイドを追加した。 (@nishikawaakira)
v0.2.1 - AUSCERT/SINCON Release 2
v0.2.1 [2025/05/26] - AUSCERT/SINCON Release 2
Bug Fixes:
- Fixed a few typos
バグ修正:
- タイポ等の修正
v0.2.0 - AUSCERT/SINCON Release
v0.2.0 [2025/05/22] - AUSCERT/SINCON Release
New Features:
aws-ct-summary
: for each unique ARN, creates a summary of total events, regions used, user types, access keys, user agents, etc... (#53) (@fukusuket)
Enhancements:
- Added Maxmind geolocation information to source IP addresses for the
aws-ct-timeline
andaws-ct-summary
commands. (#16) (@fukusuket) - Added a
-R, --raw-output
option to theaws-ct-timeline
command to output the original JSON data when there is a detection. (#67) (@fukusuket)
Bug Fixes:
- The CSV headers for the
aws-ct-metrics
command were incorrect. (#72) (@fukusuket)
新機能:
aws-ct-summary
: 一意のARNごとに、イベント総数、使用地域、ユーザータイプ、アクセスキー、ユーザーエージェントなどのサマリーを作成する。 (#53) (@fukusuket)
改善:
aws-ct-timeline
とaws-ct-summary
コマンド結果の送信元IPアドレスにMaxmindのジオロケーション情報を追加した。(#16)(@fukusuket)--aws-ct-timeline
コマンドに-R, --raw-output
オプションを追加し、検出があった場合に元々のJSONデータを出力するようにした。 (#67) (@fukusuket)
バグ修正:
aws-ct-metrics
コマンドのCSVヘッダーは正しくなかった。 (#72) (@fukusuket)
v0.1.1 - AlphaOne Release-2
0.1.1 [2025/04/24] - AlphaOne Release-2
Enhancements:
- 15 more AWS Sigma rules. (@YamatoSecurity)
Bug Fixes:
- Some Sigma fields were not being outputted properly. (#61) (@fukusuket)
改善:
- SigmaのAWSルール15件の追加。(@YamatoSecurity
バグ修正:
- いくつかのSigmaフィールド情報が正しく出力されなかった。 (#61) (@fukusuket)
v0.1.0 - AlphaOne Release
Initial release of Suzaku - "Hayabusa for cloud logs"!
Features:
- Cross-platform support: Windows, Linux, macOS.
- Developed in Rust to be memory safe and fast.
- Scans
.json
or compressed.json.gz
files. - Creates single easy-to-analyze timelines for forensic investigations and incident response.
- Threat hunting based on IoC signatures written in easy to read/create/edit YML-based Sigma rules.
- Save results to CSV, JSON and JSONL.
※ Consider this an alpha version. It currently supports only AWS CloudTrail logs and Sigma rules for cloud logs are still limited compared to Windows event logs but there will be much improvements in all areas by the time of our official release later this year.
Be sure to support our project by giving us a GitHub star! ⭐ ⭐ ⭐ ⭐ ⭐
機能:
- クロスプラットフォームサポート: Windows、Linux、macOS
- Rustで開発され、安全で高速。
.json
または圧縮された.json.gz
ファイルがスキャン可能。- 単一のタイムラインを作成し、フォレンジック調査やインシデントレスポンスを容易にします。
- 読みやすく、作成や編集が簡単なYML形式のSigmaで記述されたIoCシグネチャに基づく脅威ハンティング。
- 結果をCSV、JSON、JSONL形式で保存可能。