SIEM & EDR

Overcoming Data Schema Complexity
Überwindung der Daten-Schema-Komplexität für Ihr SIEM & XDR mit dem SOC Prime Continuous Content Management Modul

Sicherheitsteams für Überwachung können erhebliche Anstrengungen im Zusammenhang mit der Normierung von Ereignisdaten umgehen, indem sie schema-bewusste Erkennungsregeln direkt mit dem Continuous Content Management-Modul von SOC Prime einsetzen. Die heutige Cybersicherheitslandschaft wird von SIEM-Systemen, EDR-, NTDR- & SOAR-Tools, Next-Gen XDR-Lösungen und innovativen Ansätzen überflutet, die Unternehmen durch technologische Engpässe navigieren. Organisationen neigen dazu, mit dem […]

Aktives Content-Management mit der SOC Prime Plattform ermöglichen

Mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, Bedrohungsjagd und Bedrohungsentdeckung wurden auch die Möglichkeiten zur vollständigen Automatisierung des Erkennungsinhalts-Streamings auf ein neues Niveau gehoben. Jetzt ist das Kontinuierliche Inhaltsverwaltung Modul für alle Nutzer verfügbar, die auf der SOC Prime Plattform mit einer Unternehmens-E-Mail-Adresse registriert sind, mit einer auf Schwellenwerten basierenden Verfügbarkeit, die […]

Azure Sentinel Definitiver Leitfaden: Eintauchen in Microsofts Cloud-Plattform

Erhalten Sie Einblicke in die umfassende Azure Sentinel-Übersicht und erfahren Sie, warum sich die Microsoft-Plattform von anderen beliebten SIEMs abhebt und wie Sie reibungslos loslegen können, um die Cyber-Verteidigungsfähigkeiten zu stärken. Es gibt einen wachsenden Trend zur Verlagerung von alten, lokalen Sicherheitssystemen in die Cloud, was es Organisationen ermöglicht, Kosten für Infrastruktur, Wartung und Personal […]

Unterstützung des Threat Detection Marketplace für SentinelOne-Abfragen

Bei SOC Prime erweitern wir ständig die Liste der unterstützten SIEM-, EDR- und NTDR-Lösungen, um mehr Flexibilität in den Threat Detection Marketplace zu bringen und die Threat Hunting-Erfahrung für Sicherheitsexperten unabhängig von ihrem XDR-Stack zu optimieren. Wir freuen uns, unsere Partnerschaft mit SentinelOne bekannt zu geben, um kuratierte Inhalte für diese bedeutende Sicherheitsplattform bereitzustellen, die […]

Erstellen von Google Chronicle-Regeln in Ihrer Umgebung

Schritt-für-Schritt-Richtlinien SOC Prime entwickelt sich kontinuierlich weiter Partnerschaft mit Chronicle um Benutzern des Threat Detection Marketplace, die die Sicherheitsanalyseplattform von Google Cloud nutzen, maßgeschneiderte YARA-L 2.0 Erkennungen bereitzustellen, die darauf ausgelegt sind, Bedrohungen mit Google-Geschwindigkeit zu jagen. Derzeit bietet unsere Detection-as-Code-Plattform über 500 Community-YARA-L-Regeln, die vom SOC Prime Team geschrieben wurden. Außerdem können Chronicle-Kunden auf […]

Erstellen von Microsoft Azure Sentinel-Regeln in Ihrer SIEM-Instanz

SOC Prime Threat Detection Marketplace bietet Zugriff auf über 6.000 Microsoft Azure Sentinel-Erkennungen, einschließlich Abfragen, Regeln, Funktionen und Incident Response Playbooks, die direkt an MITRE ATT&CK angepasst sind® um die spezifischen Anforderungen Ihrer Organisation zu erfüllen. Sie können die relevantesten Erkennungen nahtlos finden, indem Sie die Microsoft Sortieroption anwenden und Inhalte innerhalb weniger Klicks in […]

Herausforderungen der Cloud-Sicherheit für Unternehmen

Cloud-Dienste sind ein unverzichtbarer Bestandteil moderner Unternehmensinfrastrukturen, über 70% der Organisationen weltweit arbeiten vollständig oder teilweise in der Cloud, wie berichtet von der Cloud Security Alliance. Cloud-Dienstanbieter bieten auch zusätzliche Sicherheitsmaßnahmen, wie automatisierte Bedrohungserkennung. Aber laut Statistiken sind bis zu 90% aller Cybersicherheitsexperten jetzt besorgt über Cloud-Sicherheitsprobleme, was 11% mehr ist im Vergleich zu den […]

Elastic für Sicherheitsanalysten. Teil 1: Strings durchsuchen.

Zweck: Da Elastic seinen Einfluss im Bereich der Cybersicherheit durch die Geschwindigkeit und Skalierbarkeit ihrer Lösung ausbaut, erwarten wir mehr neue Elastic-Nutzer. Diese Nutzer werden sich Elastic mit einer Intuition nähern, die aus Erfahrungen mit anderen Plattformen und SIEMs entstanden ist. Oft wird diese Intuition nach einigen Suchen in Elastic direkt herausgefordert. Der Zweck dieser […]

SIEM-Grundlagen (Teil 1): In erster Linie ein Datenproblemsammeln

EinführungDas Ziel dieser Serie ist es, die Leser in die richtige Denkweise zu versetzen, wenn sie an SIEM denken, und zu beschreiben, wie sie sich für den Erfolg rüsten können. Obwohl ich kein Datenwissenschaftler bin und das auch nicht behaupte, kann ich mit Sicherheit sagen, dass es töricht ist, ohne vorher „gute Daten“ zu haben, […]

Abkürzung des Threat-Hunting-Prozesses

Warum den Threat-Hunting-Prozess abkürzen? Wie bei jedem Sicherheitsoperationseinsatz möchten wir Wirksamkeit und Effizienz ausbalancieren, um die besten Ergebnisse mit den geringsten Ressourcen zu erzielen. Leider wird Threat Hunting oft als ‚Luxus‘ angesehen, der nur den fortschrittlichsten Sec-Ops-Teams mit großzügigen Budgets vorbehalten ist, um Expertenressourcen zu finanzieren und Zeit für Hunting-Übungen mit ungenauen Ergebnissen und Geschäftswert […]