SIEM & EDR

Historische Korrelation

Was, wenn ich einen neuen Use Case bereitgestellt oder entworfen habe und wissen möchte, ob mein Unternehmen in der Vergangenheit der Bedrohung ausgesetzt war? Während der Arbeit mit ArcSight fragen sich viele Leute, ob es eine Möglichkeit gibt, eine historische Korrelation zu realisieren. Sie haben sogar mehrere reale Szenarien dafür. Das erste sind gebündelte Ereignisse, […]

Wie man Parsing-Probleme in QRadar ohne technischen Support behebt

Alle QRadar-Produkte können in zwei Gruppen unterteilt werden: Versionen vor 7.2.8 und alle neuesten Versionen. In QRadar-Versionen 7.2.8+ werden alle Parsing-Änderungen über die WEB-Konsole durchgeführt. Um ein Parsing-Problem zu beheben, müssen Sie die folgenden Schritte ausführen: Erstellen Sie eine Suche auf der Seite Log-Aktivität in QRadar, wo Sie Ereignisse mit Parsing-Problemen abrufen können. Wählen Sie […]

TI-Feeds in ArcSight einspielen ohne Fehlalarme auszulösen

Jeder ArcSight-Benutzer oder Administrator steht vor der Herausforderung, falsche positive Regeltriggers zu erleben, während er einen Bedrohungsnachrichten-Feed in ArcSight einspeist. Dies geschieht meist, wenn Ereignisse aus Bedrohungsquellen nicht von der Regelbedingung ausgeschlossen werden oder der Connector versucht, alle verarbeiteten IP-Adressen und Hostnamen aufzulösen.

Einfache Korrelationsszenario für Splunk mit Verwendung von Lookup-Tabellen

Ereigniskorrelation spielt eine wichtige Rolle bei der Vorfallerkennung und ermöglicht es uns, uns auf die Ereignisse zu konzentrieren, die für die Geschäftsservices oder IT/Sicherheitsprozesse wirklich relevant sind.

Internationale Konferenz zur Cybersicherheit Cyber For All

Am 24.11.2016 veranstaltete SOC Prime, Inc die erste internationale Konferenz zur Cybersicherheit „Cyber For All“ in Kiew, Ukraine. Mitarbeiter von SOC Prime und Geschäftspartner hielten Präsentationen, und mehrere Kunden berichteten über ihre erfolgreichen Erfahrungen mit den Produkten von SOC Prime. Die Konferenz wurde hauptsächlich von Vertretern der Telekommunikations- und Finanzwirtschaft der Ukraine besucht. Kiew war […]

SSL-Überwachung für DevOPS & Kostenprognose!

Hallo lieber Leser! Heute sprechen wir über SSL und TLS, sowie über Schwachstellen! Es ist keine Neuigkeit, dass SSL der De-facto-Standard für massenhaften sicheren Kommunikation in unserer vernetzten digitalen Welt ist. Es ist auch keine Neuigkeit, dass die Implementierung von SSL/TLS und der Kauf eines vertrauenswürdigen Zertifikats von Thawte, Verisign oder GoDaddy keine Sicherheit für […]

Reduzierung der Erkennungszeit bei Sicherheitsverletzungen: Verfügbarkeit der Log-Daten

Hallo nochmal! Im vorherigen Artikel, haben wir bereits festgestellt, dass viele Dinge außer Kontrolle geraten können, wenn man ein virtuelles oder ein vollständiges SOC aufbaut, insbesondere wenn es darum geht, das SIEM als Kerntechnologie jedes SOC zu operationalisieren. Wir haben auch festgestellt, dass Automatisierung der Weg ist wenn man mit modernen Bedrohungen und dem durch […]

Einblick in das erste Jahr der SOC Automationsoperationen

Es ist etwas mehr als ein Jahr vergangen, seit SOC Prime sich auf seine aktuelle Mission begeben hat – Effizienz in die ausgefeiltesten Cyber-Security-Technologien durch Automatisierung, Wissenskonsolidierung und Fusion bestehender markführender Technologien zu bringen. Mit modernen Schlagworten behaupteten wir, dass wir „Cyber-Security handlungsfähig machen“ würden, indem wir die Erkennung bekannter Bedrohungen automatisieren und Werkzeuge bereitstellen, […]