Unterstützung des Threat Detection Marketplace für SentinelOne-Abfragen

[post-views]
Juni 14, 2021 · 3 min zu lesen
Unterstützung des Threat Detection Marketplace für SentinelOne-Abfragen

Bei SOC Prime erweitern wir ständig die Liste der unterstützten SIEM-, EDR- und NTDR-Lösungen, um mehr Flexibilität in den Threat Detection Marketplace zu bringen und die Threat Hunting-Erfahrung für Sicherheitsexperten unabhängig von ihrem XDR-Stack zu optimieren.

Wir freuen uns, unsere Partnerschaft mit SentinelOne bekannt zu geben, um kuratierte Inhalte für diese bedeutende Sicherheitsplattform bereitzustellen, die einen vollständigen XDR-Schutz für Endpunkte, IoT und die Cloud ermöglicht. SentinelOne wurde als ein Leader im 2021 Gartner Magic Quadrant für EEP benannt und erzielte die höchste Punktzahl in allen Anwendungsfällen im Gartner-Bericht 2021 Critical Capabilities für EPP. Jetzt sorgt der Threat Detection Marketplace für eine noch leistungsfähigere und vielseitige Inhaltsbasis, indem er Sigma-Regeln mit Übersetzungen in ein neues SentinelOne-Format anreichert.

Bereitstellung von SentinelOne-Queries in Ihrer Instanz

Ab Mai 2021 können Nutzer des Threat Detection Marketplace fast 2.000 SentinelOne-Queries erreichen, die bereit zur nahtlosen Bereitstellung direkt in ihren Instanzen sind. Neben den Hunting-Queries, die nativ in SentinelOne verfügbar sind, können Sicherheitsexperten SOC-Inhalte nutzen, die von SOC Primes Community aus Cybersicherheitsexperten gründlich beherrscht werden, um kritische und spezifische Bedrohungen abzudecken, denen Organisationen weltweit gegenüberstehen.

Suchen von Queries

Um relevante Erkennungen zu finden, die Ihrer Anfrage entsprechen, können Sie alle im Threat Detection Marketplace verfügbaren SOC-Inhalte ganz einfach nach der SentinelOne-Plattform filtern auf der Content -Seite. Für spezifischere Suchergebnisse basierend auf einem bestimmten Inhaltstyp können Sie Erkennungen auch nach Sentinel Event Queries or Process State Queries

filtern.

Bereitstellung von Queries

Nachdem Sie gefiltert haben, können Sie zur Content-Seite navigieren und dann den Query-Quellcode direkt in ihre SentinelOne-Instanz kopieren. Um die Inhalte auszuwählen, die für Ihre Bedürfnisse relevant sind, können Sie zwischen Event Queries und Process State Queries über die entsprechenden Inhaltstypen-Tabs wechseln.

Übersetzungen in SentinelOne im Handumdrehen Um Sicherheitsexperten zu helfen, ihre Fähigkeiten über eine einzelne Technologie hinaus zu erweitern, unterstützt SOC Prime nahtlose Übersetzungen von der generischen Sigma-Sprache in andere Sprachformate mit demUm Sicherheitsexperten zu helfen, ihre Fähigkeiten über eine einzelne Technologie hinaus zu erweitern, unterstützt SOC Prime nahtlose Übersetzungen von der generischen Sigma-Sprache in andere Sprachformate mit dem

. Sie können unser kostenloses Online-Übersetzungstool verwenden, um Erkennungsregeln von Interesse in SentinelOne-Query-Formate zu konvertieren.

Um die Übersetzung für die erforderlichen Erkennungsinhalte zu erhalten, fügen Sie ein relevantes Element im Sigma-Regelformat in das linke Textfeld ein. Dann müssen Sie SentinelOne als Ausgabesprache aus der Dropdown-Liste der unterstützten Plattformen oben rechts auswählen und den gewünschten Inhaltstyp auswählen. Uncoder.IO unterstützt sowohl Übersetzungsformate für Event Queries als auch Process State Queries. Schließlich können Sie die Übersetzen-Schaltfläche drücken und Ihre übersetzte SentinelOne Query aus dem Textfeld auf der rechten Seite kopieren.

Zur Plattform gehen Threat Bounty beitreten

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge