Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten
Inhaltsverzeichnis:
SOC Prime Threat Bounty Programm verbindet seit Ăźber drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Ănderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persĂśnliches Portfolio mit der fĂźhrenden Detection as Code Plattform zu erstellen.
EinfĂźhrung in das Threat Bounty
SOC Prime Threat Bounty ist ein Programm, in dem qualifizierte freiberufliche Detektionsinhalt-Creator ihre eigenen Detektionen zur VerÜffentlichung einreichen kÜnnen und fßr diese Beiträge wiederholte Auszahlungen erhalten. Obwohl es alles einfach und recht vertraut klingen mag, lassen Sie uns einige sehr wichtige Punkte klären.
Individuelle Beiträge
Jede Bewerbung zur Teilnahme wird von den SOC Prime-Administratoren ĂźberprĂźft, und wir genehmigen nur Einzelpersonen mit nachgewiesenem Sicherheitshintergrund und Expertise. Was meinen wir genau damit?
Ich empfehle den Inhaltsautoren, sich ausschlieĂlich mit einer persĂśnlichen E-Mail-Adresse fĂźr das Threat Bounty Programm zu registrieren, wie in unseren Lizenzbedingungen beschrieben. Unter anderem ist es eine MĂśglichkeit, eine Situation zu vermeiden, in der solcher Inhalt als âAuftragsarbeitâ gilt, was zur Folge hat, dass alle Urheberrechte an dem entwickelten Inhalt auf den Arbeitgeber Ăźbergehen, einschlieĂlich Belohnungen. âWork for Hireâ ist eine Doktrin, die vom US-amerikanischen Urheberrechtsgesetz geschaffen wurde, die Ihren Arbeitgeber oder das Unternehmen, das Ihre Arbeit in Auftrag gegeben hat, und nicht Sie, als Autor und automatisch Urheberrechtsinhaber des von Ihnen erstellten Inhalts behandelt, einschlieĂlich nichtkommerzieller Rechte. Und im Allgemeinen, wenn die Arbeit auf Initiative und Kosten eines Arbeitgebers (oder Auftraggebers) erstellt wurde, wird sie eher als Auftragsarbeit angesehen. Daher ist eine MĂśglichkeit, die Behauptung zu widerlegen, dass die Arbeit eine Auftragsarbeit war, zu beweisen, dass der Ersteller als unabhängiger Auftragnehmer handelte, der seine eigenen Werkzeuge bereitstellte, ohne tägliche Aufsicht arbeitete, und absolute Freiheit hatte, zu entscheiden, wann und wie lange er arbeitet.
Mariana Melanchyk, Rechtsberaterin bei SOC Prime
Daher stellen wir vor der Genehmigung Ihres Bewerbungswunsches sicher, dass Ihre Teilnahme am Threat Bounty in keiner Weise eine Darstellung durch einen Ihrer Arbeitgeber ist. AuĂerdem stellen wir klar, dass Ihre Teilnahme am Programm kein Arbeitsverhältnis zwischen Ihnen und SOC Prime oder SOC Prime-Vertretern schafft.
Detection Engineering Fähigkeiten
Das Erstellen von Detektionen erfordert ein gewisses MaĂ an Fachwissen und praktischer Kenntnisse Ăźber Protokollierungsquellen und Datenerfassung, Netzwerkverkehr, Betriebssysteme, SIEM-Systeme und Cloud-Umgebungen sowie die Beherrschung von SOC-Analytik und Forensik. Um sicherzustellen, dass Ihre Erwartungen an die Monetarisierung Ihres Detektionsinhaltes mit Threat Bounty unseren Qualitätsstandards entsprechen, durchlaufen alle Bewerbungen einen ĂberprĂźfungsprozess, wie bereits erwähnt.
Mit dem Threat Bounty Programm erhalten qualifizierte Detection Engineers die MÜglichkeit, ihren beruflichen Hintergrund zu erweitern und ein persÜnliches Portfolio mit der fßhrenden Detection as Code Plattform zu bereichern, indem sie Detektionsregeln erstellen, die vor der VerÜffentlichung sorgfältig von den SOC Prime-Experten ßberprßft werden.
Um Ihre ersten Schritte mit Threat Bounty selbstbewusster zu gestalten, empfehlen wir die Erkundung dieses SIGMA Regeln: Anfängerleitfaden als die anfängliche und verlässlichste Informationsquelle zur Selbstverbesserung.
AuĂerdem empfehlen wir, die SOC Prime-Webinare anzusehen, die Sigma-Regeln gewidmet sind – Alles Ăźber Sigma and Zukunftssicheres Bedrohungsjagen mit SIGMA.Â
Verifizierte Detektionen
Das SOC Prime Threat Bounty Programm bietet Ihnen eine einzigartige Gelegenheit, mit Ihren Detektionen Geld zu verdienen, selbst wenn Sie schlafen, während Ihre Detektionen von ßber 7.500 Unternehmen weltweit genutzt werden.
Sie kĂśnnen nur Ihre Detektionsinhalte monetarisieren, die Sie mit dem Threat Bounty Programm einreichen und die von den Experten des SOC Prime-Teams verifiziert wurden. Um die Chancen zu erhĂśhen, dass Ihre Detektionen zur Monetarisierung verĂśffentlicht werden, beachten Sie die folgenden Empfehlungen:
- Stellen Sie sicher, dass die Bedrohungsdetektionsregel, die Sie einreichen mĂśchten, Ihre individuelle Arbeit ist, keine Rechte Dritter verletzt und dass Sie alle Mitautoren Ihrer Regel gemäà der Sigma Detection Rule Licenseangeben. AuĂerdem sollte es eine einzigartige Detektion sein, die noch nirgendwo anders verĂśffentlicht wurde (weder von Ihnen noch von jemand anderem).
- Reichen Sie eine Detektion ein, die voll funktionsfähig ist und nicht vollständig auf Indikatoren fßr Kompromittierung (IoCs) basiert. Stellen Sie sicher, dass Sie relevante MITRE ATT&CKŽ Tags und Links zu Üffentlichen Ressourcen hinzufßgen, die auf Informationen ßber die bÜsartige Aktivität verweisen, die Ihre Regel zu erkennen beabsichtigt.
- Wenn Sie Ihre Sigma-Regel ßber Threat Bounty einreichen, ßberprßfen Sie sie mit dem automatischen Sigma Check Tool. Die interaktiven Antworten geben Hinweise auf häufige Syntaxprobleme, fehlende Felder, mÜgliche Inhaltsduplikate usw. Stellen Sie sicher, dass Sie die Probleme beheben, bevor Sie die Regel zur eigentlichen Prßfung an die Experten des SOC Prime-Teams senden.
- Während der ĂberprĂźfung Ihres Inhalts vor der VerĂśffentlichung kĂśnnen unsere Experten Vorschläge machen, um Ihre Detektion so zu verbessern, dass sie den technischen Anforderungen and Content Partner Lizenzentspricht. So kĂśnnen Sie Ihre Regel basierend auf dem bereitgestellten Feedback verbessern.
Belohnungen auf Bewertungsbasis
Die Bewertung im Threat Bounty steht in engem Zusammenhang mit der Anzahl einzigartiger sinnvoller Interaktionen einzigartiger Unternehmen, die die verĂśffentlichten Bedrohungsdetektionsregeln Ăźber die SOC Prime-Plattform herunterladen oder implementieren. Bei SOC Prime zahlen wir keine Belohnungen nur fĂźr die Tatsache der Inhaltspublikation, was typisch fĂźr Bug-Bounty-Programme ist. Unsere regelmäĂigen Beitragsautoren von Detektionsregeln Ăźber das Threat Bounty Programm monetarisieren weiterhin ihre Sigma-Regeln, die sie vor Monaten verĂśffentlicht haben, die aber immer noch bei SOC Prime-Kunden sehr gefragt sind â finden Sie weitere Informationen in unseren regelmäĂigen Threat Bounty Digests.Â
Durch die Pflege der Pionierplattform Detection as Code studieren wir sorgfältig die Erfahrungen unserer Kunden mit den auf der Plattform verfßgbaren Bedrohungsdetektionsfähigkeiten, was sich in dem auf Bewertungen basierenden Ansatz widerspiegelt und entsprechen die Inhaltsautoren belohnen.
Die Dashboards im Developer Cabinet zeigen Daten an, auf denen die Bewertung basiert, und die Aktionen aller Threat Bounty-Mitglieder, SOC Prime-Mitarbeiter und alle wiederholten Aktionen von Kunden sind ausgeschlossen. Normalerweise werden sich die Zahlen zu Inhaltsaktionen auf der Plattform von SOC Prime und Ihrem persĂśnlichen Developer Cabinet erheblich unterscheiden.
PersĂśnliche Marke
Zusätzlich zur Monetarisierung erhalten die Inhaltsautoren des Threat Bounty-Programms folgende MÜglichkeiten:
- Die Inhalte der Autoren werden unter ihrem Namen (oder Spitznamen) in der Detection as Code von SOC Prime verĂśffentlicht, und zusätzlich kĂśnnen Sigma-Regelautoren ihre persĂśnlichen Erfolge Ăźber die Suchseite anzeigen. AuĂerdem sind wir immer offen fĂźr die VerĂśffentlichung von Interviews mit unseren erfahrenen Threat Bounty-Mitgliedern.
- Mitglieder des Threat Bounty-Programms sind willkommen im Threat Bounty-Slack-Raum (zugänglich Ăźber das persĂśnliche Cabinet). Dort kĂśnnen sie den Programmnews und Updates folgen, sich mit ihren Kolleg:innen aus dem Threat Bounty austauschen, mit Vertretern von SOC Prime chatten und, was noch wichtiger ist, â direkt Ăźber Slack Sigma-Regeln erstellen und einreichen, indem sie den Sigma Rules Bot for Threat Bounty nutzen.Â
- Bei VerĂśffentlichung auf der weltweit grĂśĂten Detection as Code Plattform wird der erstellte Detektionsinhalt vor 23.000+ Cybersicherheitsakteuren aus 7.000+ Organisationen weltweit präsentiert, was die persĂśnliche Marke stärkt und sie fĂźhrenden Sicherheitsexperten sichtbar macht.
Treten Sie bei Threat Bounty Programm um eine einzigartige Gelegenheit zu erhalten, Ihre Detection Engineering-Fähigkeiten zu monetarisieren und Ihren eigenen Beitrag zur kollaborativen Cyber-Verteidigung zu leisten. Bringen Sie Ihr berufliches Know-how auf die nächste Stufe und verbinden Sie sich mit Ihren Branchenkollegen, um gemeinsam eine sicherere Cyberwelt zu schaffen.