Короткие читщиты с советами по аудиту (и его тюнингу) WindowsLogs и Sysmon:
https://www.malwarearchaeology.com/cheat-sheetsХорошие ссылки на разные материалы по сисмону:
https://github.com/MHaggis/sysmon-dfirпервая ссылка в списке - общий гайд по сисмону от TrustedSec (КМК, весьма неплох, если вы только начинаете использовать сисмон)
Но как ни крути, действительно хорошо оптимизировать аудит и сбор необходимых событий можно только имея внятные входные условия. Для меня в упрощенном виде нужно:
* модель угроз (бизнес-риск -> объект защиты -> векторы атак с оценкой возможности реализации каждого вектора);
* имея такую упрощенную модель уже можно будет расставлять приоритеты, раскладывать каждый вектор атаки на TTP, проецировать их на конкретные узлы инфраструктуры и под них формировать логику выявления, исходя из который вы сможете понять какие исходные данные (логи, трафик, возможность получения снимка активности ОС,..) нужны для:
a. автоматизированного оперативного выявления атак;
b. анализа потенциальный инцидентов;
c. расследования подтвержденных инцидентов;
d. Threat Hunting-а и ретроанализа.
При этом не обязательно тащить сразу все эти исходные данные в средства мониторинга. Например, условные хостовые события сетевой активности (Sysmon 3, SecurityLog 5156) генерируют большой поток событий, поэтому часто на узлах включают аудит этих событий (с исключениями в конфиге Sysmon), но не собирают их с узлов (либо собирают с ограниченного скоупа узлов) без видимой необходимости (подтягивают только в случаях "b"-"d").
Поэтому советы по профилям аудита и сбора событий носят общий характер и не факт, что будут полезны для мониторинга вашей инфры.