Integration der SOC Prime-Plattform mit GitHub
Inhaltsverzeichnis:
Wählen Sie kontinuierlich ausgewählte Detektionsinhalte von der SOC Prime Plattform in Ihr GitHub-Repository aus.
SOC Prime startet die Integration mit GitHub, wodurch Sicherheitsingenieure in die Lage versetzt werden, priorisierte Detektionsinhalte automatisch direkt in ein privates GitHub-Repository zu übertragen. Durch die Aktivierung dieser Funktionalität können Teams Detektionsalgorithmen streamen, die vordefinierten Kriterien und ihren aktuellen Sicherheitsbedürfnissen entsprechen, in das GitHub-Repository ihrer Wahl.
Automatisierung ist im modernen Cybersecurity-Ansatz unerlässlich, da sie die Last wiederkehrender Aufgaben verringern und die Risiken menschlicher Fehler minimieren kann. Das vollständige Produktpaket von SOC Prime für KI-gestützte Detektionsentwicklung, automatisierte Bedrohungssuche und Validierung des Detektionsstapels ermöglicht es Organisationen, Stunden bei manuellen Routineaufgaben zu sparen, einen CI/CD-Workflow zu beschleunigen und ihre Cyberabwehrstrategie mit einem kuratierten Angebot an Verhaltensregeln für aufkommende und anhaltende Bedrohungen zu stärken.
Laut einer Umfrage von 2023halten 75 % der Sicherheitsverantwortlichen Cybersecurity-Automatisierung für entscheidend, was einen Anstieg von 68 % im Jahr 2022 markiert. Um relevante Bedrohungen effektiv anzugehen, benötigen Sicherheitsexperten eine umfassende Perspektive, um Angriffe über umfangreiche Datenmengen zu priorisieren und zu bekämpfen, was durch eine Neudefinition der Cybersecurity-Strategie mit einem Wechsel zu automatisierten Funktionen erreicht werden kann. Diese Integration erleichtert die Inhaltspriorisierung und -verwaltung und spart Stunden bei manueller Detektionsentwicklung und Analystenroutinen, um sich kontinuierlich auf Bedrohungsforschung und Vorfalluntersuchungen zu konzentrieren, anstatt auf ressourcenintensive administrative Aufgaben.
Wir verbessern kontinuierlich unsere Technologie, um Sicherheitsteams mit fortschrittlichen Lösungen auszustatten, um Detektionsentwicklung und Bedrohungssuche zu optimieren. Nutzen Sie The Prime Hunt , das als Open-Source-Browser-Add-On und eine einheitliche Benutzeroberfläche für Bedrohungsjäger fungiert, um Bedrohungsuntersuchungen unabhängig vom verwendeten SIEM oder EDR zu vereinfachen und zu beschleunigen. Beginnen Sie direkt von Ihrem Browser aus mit der Arbeit an Detektionsregeln und -abfragen, und falls eine Verfeinerung des Detektionscodes oder eine Übersetzung in eine andere Sicherheitsprache erforderlich ist, können Benutzer die Arbeit automatisch zu Uncoder AI mit nur wenigen Klicks überführen. Aktualisierte Regeln und Abfragen können sofort an ein ausgewähltes SIEM bereitgestellt, in Ihrem eigenen benutzerdefinierten Repository im SOC Prime Plattform, oder auf GitHub gespeichert werden, um sicherzustellen, dass alle Detektionsinhalte synchronisiert sind.
Treffen Sie Detektionsinhalte sofort in Ihr privates GitHub-Repo
Um die neu veröffentlichte Funktionalität zu nutzen und ausgewählte Detektionsinhalte kontinuierlich aus der Threat Detection Marketplace Bibliothek an Ihr privates GitHub Repository zu übertragen, stellen Sie sicher, dass Sie die folgenden Einstellungen auf der SOC Prime Plattform konfiguriert haben:
- Richten Sie eine Integration mit Ihrem GitHub-Konto ein.
Hinweis: Bei der Konfiguration der Integration mit GitHub beachten Sie, dass sie nur für private Repositories verfügbar ist. Stellen Sie sicher, dass Sie den korrekten Namen Ihres Repositories angeben und Ihr persönliches Zugriffstoken bereitstellen. Sie können hier erfahren, wie es erstellt wird hier.
- Erstellen Sie eine dynamische Inhaltsliste basierend auf Ihren Inhaltsauswahlkriterien. Zum Beispiel alle Inhalte, die Aktivitäten im Zusammenhang mit CVEs für Windows erkennen.
- Konfigurieren und führen Sie einen Job aus, der die zur ausgewählten Liste hinzugefügten Inhalte in das von Ihnen konfigurierte GitHub-Repository überträgt. Neue Regeln, die die Kriterien der Liste erfüllen, werden automatisch übertragen.
Hinweis: Wenn alles eingerichtet ist, sind die von der SOC Prime Plattform übertragenen Detektionsinhalte auf GitHub in verschiedenen Formaten verfügbar, je nach dem von Ihnen ausgewählten SIEM-, EDR- oder Data-Lake-Format. Zum Beispiel werden Microsoft Sentinel Queries im .txt-Format verfügbar sein, während Microsoft Sentinel Rules im .json-Format angezeigt werden.
Abgesehen vom Streamen mehrerer Detektionsinhalte aus der entsprechenden dynamischen Liste können Sicherheitsingenieure auch ausgewählte Detektionsalgorithmen einzeln direkt in das konfigurierte GitHub-Repository übertragen. Bereitgestellte Regeln werden als Textdokumente mit dem entsprechenden Detektionscode in Ihrem GitHub-Repo angezeigt.
Klicken Sie auf die Richtlinien erkunden Schaltfläche, um die Schritt-für-Schritt-Anleitung anzusehen, die im Detail erklärt, wie die Integration mit GitHub konfiguriert wird und wie alles eingerichtet wird, um alle Inhalte von der Liste oder einzelne Inhalte direkt in Ihr privates Repository zu übertragen.