Tag: Detection Content

Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten

SOC Prime Threat Bounty Programm verbindet seit ĂĽber drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Ă„nderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persönliches Portfolio mit der fĂĽhrenden Detection as Code Plattform zu erstellen. EinfĂĽhrung […]

Read More
SOC Prime Cyber Bedrohungssuchmaschine enthält jetzt umfassende MITRE ATT&CK®-Visualisierung
SOC Prime Cyber Bedrohungssuchmaschine enthält jetzt umfassende MITRE ATT&CK®-Visualisierung

Erkunden Sie sofort die neuesten Trends und passen Sie Suchergebnisse an, um ATT&CK-Strategien und -Techniken darzustellen, die am relevantesten fĂĽr Ihr Bedrohungsprofil sind. SOC Prime hat kĂĽrzlich die branchenweit erste Suchmaschine fĂĽr Threat Hunting, Bedrohungserkennung und Cyber Threat Intelligence veröffentlicht, die es InfoSec-Profis ermöglicht, umfassende Informationen ĂĽber Cyber-Bedrohungen zu entdecken, einschlieĂźlich relevanter Sigma-Regeln, die sofort […]

Read More
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger

Dieser Blog-Beitrag argumentiert fĂĽr SIGMA als Detektionssprache, behandelt die wichtigsten Komponenten von SIGMA-Regeln (Logsource & Erkennung), die SIGMA-Taxonomie, das Testen von SIGMA-Regeln und bereitet allgemein Analysten, die neu bei SIGMA sind, darauf vor, ihre ersten Regeln zu schreiben. Eine kurze Diskussion ĂĽber Detection Engineering mit SIGMA wird ebenfalls bereitgestellt, in Bezug auf Lärm, Ideen, Datenquellen […]

Read More
Interview mit Threat Bounty Entwickler: Furkan Celik
Interview mit Threat Bounty Entwickler: Furkan Celik

Our Threat Bounty Die Community wächst ständig weiter und zieht immer mehr herausragende Spezialisten im Bereich der Entwicklung von Erkennungsinhalten an. Dieses Mal möchten wir Ihnen Furkan Celik vorstellen – einen Senior Security Analyst im Bankwesen und einen unserer aktiven Mitwirkenden. Furkan ist seit Dezember 2019 bei uns. Er hat präzise Erkennungen geschrieben, die helfen, […]

Read More
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun

Erhalte die neuesten Nachrichten ĂĽber die SOC Prime-Community! Heute möchten wir Nattatorn Chuensangarun vorstellen, einen produktiven Autor von Erkennungsinhalten, der zu unserem Threat Bounty-Programm seit August 2021 beiträgt. Nattatorn ist ein aktiver Content-Entwickler, der sich auf Sigma Regeln konzentriert. Sie können sich auf Nattatorns Erkennungen von höchster Qualität und Wert im Threat Detection Marketplace-Repository der […]

Read More
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren

Platform von SOC Prime fĂĽr Detection as Code fĂĽr kollaborative Cyber-Verteidigung, Bedrohungssuche und -entdeckung entwickelt sich kontinuierlich weiter, um der globalen Gemeinschaft zugänglichere und effizientere Cyber-Verteidigungsfähigkeiten zu bieten. Mit dem Bestreben, die Bedrohungssuche einem breiteren Publikum im Bereich Cybersicherheit zu öffnen, stellte SOC Prime Quick Huntvor, ein neues, hochmodernes Modul, das sowohl Neulingen als auch […]

Read More
Aktives Content-Management mit der SOC Prime Plattform ermöglichen
Aktives Content-Management mit der SOC Prime Plattform ermöglichen

Mit der Veröffentlichung der SOC Prime Plattform fĂĽr kollaborative Cyberabwehr, Bedrohungsjagd und Bedrohungsentdeckung wurden auch die Möglichkeiten zur vollständigen Automatisierung des Erkennungsinhalts-Streamings auf ein neues Niveau gehoben. Jetzt ist das Kontinuierliche Inhaltsverwaltung Modul fĂĽr alle Nutzer verfĂĽgbar, die auf der SOC Prime Plattform mit einer Unternehmens-E-Mail-Adresse registriert sind, mit einer auf Schwellenwerten basierenden VerfĂĽgbarkeit, die […]

Read More
Interview mit dem Threat-Bounty-Entwickler: Onur Atali
Interview mit dem Threat-Bounty-Entwickler: Onur Atali

Erfahren Sie mehr ĂĽber die neuesten Nachrichten der SOC Prime Entwickler Gemeinschaft! Heute möchten wir Onur Atali vorstellen, einen engagierten Entwickler, der seit Juni 2021 zu unserem Threat Bounty Program beiträgt. Onur ist ein aktiver Content-Ersteller, der sich auf Sigma-Regeln konzentriert. Sie können sich auf Onurs Detektionen von höchster Qualität und Wert im Threat Detection […]

Read More
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban

Erleben Sie eine frische und heiĂźe Nachrichtensendung, die die Kraft unserer Community hervorhebt! Heute möchten wir Ihnen Shelly Raban vorstellen, eine engagierte Entwicklerin, die seit November 2020 zum Threat Bounty Program von SOC Prime beiträgt. Shelly wurde schnell zu einer produktiven SOC-Content-Erstellerin und konzentrierte ihre BemĂĽhungen auf YARA-Regeln. Sie können sich auf Shellys qualitativ hochwertige […]

Read More
Erkennung fĂĽr Sysmon mit dem Threat Detection Marketplace
Erkennung fĂĽr Sysmon mit dem Threat Detection Marketplace

Bei SOC Prime haben wir uns der Mission verschrieben, den maximalen Wert aus jedem Sicherheitstool zu ziehen und den effektiven Schutz vor aufkommenden Bedrohungen zu ermöglichen. Im August 2020 hat das SIGMA-Projekt das Sysmon-Backend von SOC Prime ĂĽbernommen. Das Backend generiert Sysmon-Regeln, die einer Sysmon-Konfiguration hinzugefĂĽgt werden können, was fĂĽr jeden revolutionär ist, der „include“ […]

Read More