Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten

[post-views]
Juli 22, 2022 ¡ 6 min zu lesen
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten

SOC Prime Threat Bounty Programm verbindet seit über drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Änderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persönliches Portfolio mit der führenden Detection as Code Plattform zu erstellen.

EinfĂźhrung in das Threat Bounty

SOC Prime Threat Bounty ist ein Programm, in dem qualifizierte freiberufliche Detektionsinhalt-Creator ihre eigenen Detektionen zur VerÜffentlichung einreichen kÜnnen und fßr diese Beiträge wiederholte Auszahlungen erhalten. Obwohl es alles einfach und recht vertraut klingen mag, lassen Sie uns einige sehr wichtige Punkte klären.

Individuelle Beiträge

Jede Bewerbung zur Teilnahme wird von den SOC Prime-Administratoren ĂźberprĂźft, und wir genehmigen nur Einzelpersonen mit nachgewiesenem Sicherheitshintergrund und Expertise. Was meinen wir genau damit?

Ich empfehle den Inhaltsautoren, sich ausschließlich mit einer persönlichen E-Mail-Adresse für das Threat Bounty Programm zu registrieren, wie in unseren Lizenzbedingungen beschrieben. Unter anderem ist es eine Möglichkeit, eine Situation zu vermeiden, in der solcher Inhalt als „Auftragsarbeit“ gilt, was zur Folge hat, dass alle Urheberrechte an dem entwickelten Inhalt auf den Arbeitgeber übergehen, einschließlich Belohnungen. „Work for Hire“ ist eine Doktrin, die vom US-amerikanischen Urheberrechtsgesetz geschaffen wurde, die Ihren Arbeitgeber oder das Unternehmen, das Ihre Arbeit in Auftrag gegeben hat, und nicht Sie, als Autor und automatisch Urheberrechtsinhaber des von Ihnen erstellten Inhalts behandelt, einschließlich nichtkommerzieller Rechte. Und im Allgemeinen, wenn die Arbeit auf Initiative und Kosten eines Arbeitgebers (oder Auftraggebers) erstellt wurde, wird sie eher als Auftragsarbeit angesehen. Daher ist eine Möglichkeit, die Behauptung zu widerlegen, dass die Arbeit eine Auftragsarbeit war, zu beweisen, dass der Ersteller als unabhängiger Auftragnehmer handelte, der seine eigenen Werkzeuge bereitstellte, ohne tägliche Aufsicht arbeitete, und absolute Freiheit hatte, zu entscheiden, wann und wie lange er arbeitet.

Mariana Melanchyk, Rechtsberaterin bei SOC Prime

Daher stellen wir vor der Genehmigung Ihres Bewerbungswunsches sicher, dass Ihre Teilnahme am Threat Bounty in keiner Weise eine Darstellung durch einen Ihrer Arbeitgeber ist. Außerdem stellen wir klar, dass Ihre Teilnahme am Programm kein Arbeitsverhältnis zwischen Ihnen und SOC Prime oder SOC Prime-Vertretern schafft.

Detection Engineering Fähigkeiten

Das Erstellen von Detektionen erfordert ein gewisses Maß an Fachwissen und praktischer Kenntnisse über Protokollierungsquellen und Datenerfassung, Netzwerkverkehr, Betriebssysteme, SIEM-Systeme und Cloud-Umgebungen sowie die Beherrschung von SOC-Analytik und Forensik. Um sicherzustellen, dass Ihre Erwartungen an die Monetarisierung Ihres Detektionsinhaltes mit Threat Bounty unseren Qualitätsstandards entsprechen, durchlaufen alle Bewerbungen einen Überprüfungsprozess, wie bereits erwähnt.

Mit dem Threat Bounty Programm erhalten qualifizierte Detection Engineers die MÜglichkeit, ihren beruflichen Hintergrund zu erweitern und ein persÜnliches Portfolio mit der fßhrenden Detection as Code Plattform zu bereichern, indem sie Detektionsregeln erstellen, die vor der VerÜffentlichung sorgfältig von den SOC Prime-Experten ßberprßft werden.

Um Ihre ersten Schritte mit Threat Bounty selbstbewusster zu gestalten, empfehlen wir die Erkundung dieses SIGMA Regeln: Anfängerleitfaden als die anfängliche und verlässlichste Informationsquelle zur Selbstverbesserung.

Außerdem empfehlen wir, die SOC Prime-Webinare anzusehen, die Sigma-Regeln gewidmet sind – Alles Ăźber Sigma and Zukunftssicheres Bedrohungsjagen mit SIGMA. 

Verifizierte Detektionen

Das SOC Prime Threat Bounty Programm bietet Ihnen eine einzigartige Gelegenheit, mit Ihren Detektionen Geld zu verdienen, selbst wenn Sie schlafen, während Ihre Detektionen von ßber 7.500 Unternehmen weltweit genutzt werden.

Sie kĂśnnen nur Ihre Detektionsinhalte monetarisieren, die Sie mit dem Threat Bounty Programm einreichen und die von den Experten des SOC Prime-Teams verifiziert wurden. Um die Chancen zu erhĂśhen, dass Ihre Detektionen zur Monetarisierung verĂśffentlicht werden, beachten Sie die folgenden Empfehlungen:

  1. Stellen Sie sicher, dass die Bedrohungsdetektionsregel, die Sie einreichen möchten, Ihre individuelle Arbeit ist, keine Rechte Dritter verletzt und dass Sie alle Mitautoren Ihrer Regel gemäß der Sigma Detection Rule Licenseangeben. Außerdem sollte es eine einzigartige Detektion sein, die noch nirgendwo anders veröffentlicht wurde (weder von Ihnen noch von jemand anderem).
  2. Reichen Sie eine Detektion ein, die voll funktionsfähig ist und nicht vollständig auf Indikatoren fßr Kompromittierung (IoCs) basiert. Stellen Sie sicher, dass Sie relevante MITRE ATT&CKŽ Tags und Links zu Üffentlichen Ressourcen hinzufßgen, die auf Informationen ßber die bÜsartige Aktivität verweisen, die Ihre Regel zu erkennen beabsichtigt.
  3. Wenn Sie Ihre Sigma-Regel ßber Threat Bounty einreichen, ßberprßfen Sie sie mit dem automatischen Sigma Check Tool. Die interaktiven Antworten geben Hinweise auf häufige Syntaxprobleme, fehlende Felder, mÜgliche Inhaltsduplikate usw. Stellen Sie sicher, dass Sie die Probleme beheben, bevor Sie die Regel zur eigentlichen Prßfung an die Experten des SOC Prime-Teams senden.
  4. Während der Überprüfung Ihres Inhalts vor der Veröffentlichung können unsere Experten Vorschläge machen, um Ihre Detektion so zu verbessern, dass sie den technischen Anforderungen and Content Partner Lizenzentspricht. So können Sie Ihre Regel basierend auf dem bereitgestellten Feedback verbessern.

Belohnungen auf Bewertungsbasis

Die Bewertung im Threat Bounty steht in engem Zusammenhang mit der Anzahl einzigartiger sinnvoller Interaktionen einzigartiger Unternehmen, die die veröffentlichten Bedrohungsdetektionsregeln über die SOC Prime-Plattform herunterladen oder implementieren. Bei SOC Prime zahlen wir keine Belohnungen nur für die Tatsache der Inhaltspublikation, was typisch für Bug-Bounty-Programme ist. Unsere regelmäßigen Beitragsautoren von Detektionsregeln über das Threat Bounty Programm monetarisieren weiterhin ihre Sigma-Regeln, die sie vor Monaten veröffentlicht haben, die aber immer noch bei SOC Prime-Kunden sehr gefragt sind – finden Sie weitere Informationen in unseren regelmäßigen Threat Bounty Digests. 

Durch die Pflege der Pionierplattform Detection as Code studieren wir sorgfältig die Erfahrungen unserer Kunden mit den auf der Plattform verfßgbaren Bedrohungsdetektionsfähigkeiten, was sich in dem auf Bewertungen basierenden Ansatz widerspiegelt und entsprechen die Inhaltsautoren belohnen.

Die Dashboards im Developer Cabinet zeigen Daten an, auf denen die Bewertung basiert, und die Aktionen aller Threat Bounty-Mitglieder, SOC Prime-Mitarbeiter und alle wiederholten Aktionen von Kunden sind ausgeschlossen. Normalerweise werden sich die Zahlen zu Inhaltsaktionen auf der Plattform von SOC Prime und Ihrem persĂśnlichen Developer Cabinet erheblich unterscheiden.

PersĂśnliche Marke

Zusätzlich zur Monetarisierung erhalten die Inhaltsautoren des Threat Bounty-Programms folgende MÜglichkeiten:

  1. Die Inhalte der Autoren werden unter ihrem Namen (oder Spitznamen) in der Detection as Code von SOC Prime veröffentlicht, und zusätzlich können Sigma-Regelautoren ihre persönlichen Erfolge über die Suchseite anzeigen. Außerdem sind wir immer offen für die Veröffentlichung von Interviews mit unseren erfahrenen Threat Bounty-Mitgliedern.
  2. Mitglieder des Threat Bounty-Programms sind willkommen im Threat Bounty-Slack-Raum (zugänglich über das persönliche Cabinet). Dort können sie den Programmnews und Updates folgen, sich mit ihren Kolleg:innen aus dem Threat Bounty austauschen, mit Vertretern von SOC Prime chatten und, was noch wichtiger ist, — direkt über Slack Sigma-Regeln erstellen und einreichen, indem sie den Sigma Rules Bot for Threat Bounty nutzen. 
  3. Bei Veröffentlichung auf der weltweit größten Detection as Code Plattform wird der erstellte Detektionsinhalt vor 23.000+ Cybersicherheitsakteuren aus 7.000+ Organisationen weltweit präsentiert, was die persönliche Marke stärkt und sie führenden Sicherheitsexperten sichtbar macht.

Treten Sie bei Threat Bounty Programm um eine einzigartige Gelegenheit zu erhalten, Ihre Detection Engineering-Fähigkeiten zu monetarisieren und Ihren eigenen Beitrag zur kollaborativen Cyber-Verteidigung zu leisten. Bringen Sie Ihr berufliches Know-how auf die nächste Stufe und verbinden Sie sich mit Ihren Branchenkollegen, um gemeinsam eine sicherere Cyberwelt zu schaffen.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die fĂźr Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge