Unterstützung des Threat Detection Marketplace für SentinelOne-Abfragen

Unterstützung des Threat Detection Marketplace für SentinelOne-Abfragen

Alla Yurchenko
Alla Yurchenko Leiter des Bedrohungsprämienprogramms linkedin icon Folgen

Add to my AI research

Bei SOC Prime erweitern wir ständig die Liste der unterstützten SIEM-, EDR- und NTDR-Lösungen, um mehr Flexibilität in den Threat Detection Marketplace zu bringen und die Threat Hunting-Erfahrung für Sicherheitsexperten unabhängig von ihrem XDR-Stack zu optimieren.

Wir freuen uns, unsere Partnerschaft mit SentinelOne bekannt zu geben, um kuratierte Inhalte für diese bedeutende Sicherheitsplattform bereitzustellen, die einen vollständigen XDR-Schutz für Endpunkte, IoT und die Cloud ermöglicht. SentinelOne wurde als ein Leader im 2021 Gartner Magic Quadrant für EEP benannt und erzielte die höchste Punktzahl in allen Anwendungsfällen im Gartner-Bericht 2021 Critical Capabilities für EPP. Jetzt sorgt der Threat Detection Marketplace für eine noch leistungsfähigere und vielseitige Inhaltsbasis, indem er Sigma-Regeln mit Übersetzungen in ein neues SentinelOne-Format anreichert.

Bereitstellung von SentinelOne-Queries in Ihrer Instanz

Ab Mai 2021 können Nutzer des Threat Detection Marketplace fast 2.000 SentinelOne-Queries erreichen, die bereit zur nahtlosen Bereitstellung direkt in ihren Instanzen sind. Neben den Hunting-Queries, die nativ in SentinelOne verfügbar sind, können Sicherheitsexperten SOC-Inhalte nutzen, die von SOC Primes Community aus Cybersicherheitsexperten gründlich beherrscht werden, um kritische und spezifische Bedrohungen abzudecken, denen Organisationen weltweit gegenüberstehen.

Suchen von Queries

Um relevante Erkennungen zu finden, die Ihrer Anfrage entsprechen, können Sie alle im Threat Detection Marketplace verfügbaren SOC-Inhalte ganz einfach nach der SentinelOne-Plattform filtern auf der Content -Seite. Für spezifischere Suchergebnisse basierend auf einem bestimmten Inhaltstyp können Sie Erkennungen auch nach Sentinel Event Queries or Process State Queries

filtern.

Bereitstellung von Queries

Nachdem Sie gefiltert haben, können Sie zur Content-Seite navigieren und dann den Query-Quellcode direkt in ihre SentinelOne-Instanz kopieren. Um die Inhalte auszuwählen, die für Ihre Bedürfnisse relevant sind, können Sie zwischen Event Queries und Process State Queries über die entsprechenden Inhaltstypen-Tabs wechseln.

Übersetzungen in SentinelOne im Handumdrehen Um Sicherheitsexperten zu helfen, ihre Fähigkeiten über eine einzelne Technologie hinaus zu erweitern, unterstützt SOC Prime nahtlose Übersetzungen von der generischen Sigma-Sprache in andere Sprachformate mit demUm Sicherheitsexperten zu helfen, ihre Fähigkeiten über eine einzelne Technologie hinaus zu erweitern, unterstützt SOC Prime nahtlose Übersetzungen von der generischen Sigma-Sprache in andere Sprachformate mit dem

. Sie können unser kostenloses Online-Übersetzungstool verwenden, um Erkennungsregeln von Interesse in SentinelOne-Query-Formate zu konvertieren.

Um die Übersetzung für die erforderlichen Erkennungsinhalte zu erhalten, fügen Sie ein relevantes Element im Sigma-Regelformat in das linke Textfeld ein. Dann müssen Sie SentinelOne als Ausgabesprache aus der Dropdown-Liste der unterstützten Plattformen oben rechts auswählen und den gewünschten Inhaltstyp auswählen. Uncoder.IO unterstützt sowohl Übersetzungsformate für Event Queries als auch Process State Queries. Schließlich können Sie die Übersetzen-Schaltfläche drücken und Ihre übersetzte SentinelOne Query aus dem Textfeld auf der rechten Seite kopieren.

Zur Plattform gehen Threat Bounty beitreten

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More SIEM & EDR Articles