Tag: Detection Content

Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger

Dieser Blog-Beitrag argumentiert für SIGMA als Detektionssprache, behandelt die wichtigsten Komponenten von SIGMA-Regeln (Logsource & Erkennung), die SIGMA-Taxonomie, das Testen von SIGMA-Regeln und bereitet allgemein Analysten, die neu bei SIGMA sind, darauf vor, ihre ersten Regeln zu schreiben. Eine kurze Diskussion über Detection Engineering mit SIGMA wird ebenfalls bereitgestellt, in Bezug auf Lärm, Ideen, Datenquellen […]

Read More
Interview mit Threat Bounty Entwickler: Furkan Celik
Interview mit Threat Bounty Entwickler: Furkan Celik

Our Threat Bounty Die Community wächst ständig weiter und zieht immer mehr herausragende Spezialisten im Bereich der Entwicklung von Erkennungsinhalten an. Dieses Mal möchten wir Ihnen Furkan Celik vorstellen – einen Senior Security Analyst im Bankwesen und einen unserer aktiven Mitwirkenden. Furkan ist seit Dezember 2019 bei uns. Er hat präzise Erkennungen geschrieben, die helfen, […]

Read More
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun

Erhalte die neuesten Nachrichten über die SOC Prime-Community! Heute möchten wir Nattatorn Chuensangarun vorstellen, einen produktiven Autor von Erkennungsinhalten, der zu unserem Threat Bounty-Programm seit August 2021 beiträgt. Nattatorn ist ein aktiver Content-Entwickler, der sich auf Sigma Regeln konzentriert. Sie können sich auf Nattatorns Erkennungen von höchster Qualität und Wert im Threat Detection Marketplace-Repository der […]

Read More
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren

Platform von SOC Prime für Detection as Code für kollaborative Cyber-Verteidigung, Bedrohungssuche und -entdeckung entwickelt sich kontinuierlich weiter, um der globalen Gemeinschaft zugänglichere und effizientere Cyber-Verteidigungsfähigkeiten zu bieten. Mit dem Bestreben, die Bedrohungssuche einem breiteren Publikum im Bereich Cybersicherheit zu öffnen, stellte SOC Prime Quick Huntvor, ein neues, hochmodernes Modul, das sowohl Neulingen als auch […]

Read More
Interview mit dem Threat-Bounty-Entwickler: Onur Atali
Interview mit dem Threat-Bounty-Entwickler: Onur Atali

Erfahren Sie mehr über die neuesten Nachrichten der SOC Prime Entwickler Gemeinschaft! Heute möchten wir Onur Atali vorstellen, einen engagierten Entwickler, der seit Juni 2021 zu unserem Threat Bounty Program beiträgt. Onur ist ein aktiver Content-Ersteller, der sich auf Sigma-Regeln konzentriert. Sie können sich auf Onurs Detektionen von höchster Qualität und Wert im Threat Detection […]

Read More
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban

Erleben Sie eine frische und heiße Nachrichtensendung, die die Kraft unserer Community hervorhebt! Heute möchten wir Ihnen Shelly Raban vorstellen, eine engagierte Entwicklerin, die seit November 2020 zum Threat Bounty Program von SOC Prime beiträgt. Shelly wurde schnell zu einer produktiven SOC-Content-Erstellerin und konzentrierte ihre Bemühungen auf YARA-Regeln. Sie können sich auf Shellys qualitativ hochwertige […]

Read More
Erkennung für Sysmon mit dem Threat Detection Marketplace
Erkennung für Sysmon mit dem Threat Detection Marketplace

Bei SOC Prime haben wir uns der Mission verschrieben, den maximalen Wert aus jedem Sicherheitstool zu ziehen und den effektiven Schutz vor aufkommenden Bedrohungen zu ermöglichen. Im August 2020 hat das SIGMA-Projekt das Sysmon-Backend von SOC Prime übernommen. Das Backend generiert Sysmon-Regeln, die einer Sysmon-Konfiguration hinzugefügt werden können, was für jeden revolutionär ist, der „include“ […]

Read More
Ransomware-Erkennung mit bestehenden Technologien
Ransomware-Erkennung mit bestehenden Technologien

Es scheint, als stünden wir am Rande einer weiteren Krise, die durch Ransomware-Angriffe und die Verbreitung des Ransomware-as-a-Service Modells verursacht wird, das es sogar relativ unerfahrenen Benutzern ermöglicht, ins große Spiel einzusteigen. Jede Woche sind die Medien voll von Schlagzeilen, dass ein bekanntes Unternehmen oder eine Regierungsorganisation das nächste Opfer eines Angriffs geworden ist, die […]

Read More