Tag: Detection Content

Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten

SOC Prime Threat Bounty Programm verbindet seit über drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Änderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persönliches Portfolio mit der führenden Detection as Code Plattform zu erstellen. Einführung […]

Read More
SOC Prime Cyber Bedrohungssuchmaschine enthält jetzt umfassende MITRE ATT&CK®-Visualisierung
SOC Prime Cyber Bedrohungssuchmaschine enthält jetzt umfassende MITRE ATT&CK®-Visualisierung

Erkunden Sie sofort die neuesten Trends und passen Sie Suchergebnisse an, um ATT&CK-Strategien und -Techniken darzustellen, die am relevantesten für Ihr Bedrohungsprofil sind. SOC Prime hat kürzlich die branchenweit erste Suchmaschine für Threat Hunting, Bedrohungserkennung und Cyber Threat Intelligence veröffentlicht, die es InfoSec-Profis ermöglicht, umfassende Informationen über Cyber-Bedrohungen zu entdecken, einschließlich relevanter Sigma-Regeln, die sofort […]

Read More
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger

Dieser Blog-Beitrag argumentiert für SIGMA als Detektionssprache, behandelt die wichtigsten Komponenten von SIGMA-Regeln (Logsource & Erkennung), die SIGMA-Taxonomie, das Testen von SIGMA-Regeln und bereitet allgemein Analysten, die neu bei SIGMA sind, darauf vor, ihre ersten Regeln zu schreiben. Eine kurze Diskussion über Detection Engineering mit SIGMA wird ebenfalls bereitgestellt, in Bezug auf Lärm, Ideen, Datenquellen […]

Read More
Interview mit Threat Bounty Entwickler: Furkan Celik
Interview mit Threat Bounty Entwickler: Furkan Celik

Our Threat Bounty Die Community wächst ständig weiter und zieht immer mehr herausragende Spezialisten im Bereich der Entwicklung von Erkennungsinhalten an. Dieses Mal möchten wir Ihnen Furkan Celik vorstellen – einen Senior Security Analyst im Bankwesen und einen unserer aktiven Mitwirkenden. Furkan ist seit Dezember 2019 bei uns. Er hat präzise Erkennungen geschrieben, die helfen, […]

Read More
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun
Interview mit Threat Bounty-Entwickler: Nattatorn Chuensangarun

Erhalte die neuesten Nachrichten über die SOC Prime-Community! Heute möchten wir Nattatorn Chuensangarun vorstellen, einen produktiven Autor von Erkennungsinhalten, der zu unserem Threat Bounty-Programm seit August 2021 beiträgt. Nattatorn ist ein aktiver Content-Entwickler, der sich auf Sigma Regeln konzentriert. Sie können sich auf Nattatorns Erkennungen von höchster Qualität und Wert im Threat Detection Marketplace-Repository der […]

Read More
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren

Platform von SOC Prime für Detection as Code für kollaborative Cyber-Verteidigung, Bedrohungssuche und -entdeckung entwickelt sich kontinuierlich weiter, um der globalen Gemeinschaft zugänglichere und effizientere Cyber-Verteidigungsfähigkeiten zu bieten. Mit dem Bestreben, die Bedrohungssuche einem breiteren Publikum im Bereich Cybersicherheit zu öffnen, stellte SOC Prime Quick Huntvor, ein neues, hochmodernes Modul, das sowohl Neulingen als auch […]

Read More
Aktives Content-Management mit der SOC Prime Plattform ermöglichen
Aktives Content-Management mit der SOC Prime Plattform ermöglichen

Mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, Bedrohungsjagd und Bedrohungsentdeckung wurden auch die Möglichkeiten zur vollständigen Automatisierung des Erkennungsinhalts-Streamings auf ein neues Niveau gehoben. Jetzt ist das Kontinuierliche Inhaltsverwaltung Modul für alle Nutzer verfügbar, die auf der SOC Prime Plattform mit einer Unternehmens-E-Mail-Adresse registriert sind, mit einer auf Schwellenwerten basierenden Verfügbarkeit, die […]

Read More
Interview mit dem Threat-Bounty-Entwickler: Onur Atali
Interview mit dem Threat-Bounty-Entwickler: Onur Atali

Erfahren Sie mehr über die neuesten Nachrichten der SOC Prime Entwickler Gemeinschaft! Heute möchten wir Onur Atali vorstellen, einen engagierten Entwickler, der seit Juni 2021 zu unserem Threat Bounty Program beiträgt. Onur ist ein aktiver Content-Ersteller, der sich auf Sigma-Regeln konzentriert. Sie können sich auf Onurs Detektionen von höchster Qualität und Wert im Threat Detection […]

Read More
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban

Erleben Sie eine frische und heiße Nachrichtensendung, die die Kraft unserer Community hervorhebt! Heute möchten wir Ihnen Shelly Raban vorstellen, eine engagierte Entwicklerin, die seit November 2020 zum Threat Bounty Program von SOC Prime beiträgt. Shelly wurde schnell zu einer produktiven SOC-Content-Erstellerin und konzentrierte ihre Bemühungen auf YARA-Regeln. Sie können sich auf Shellys qualitativ hochwertige […]

Read More
Erkennung für Sysmon mit dem Threat Detection Marketplace
Erkennung für Sysmon mit dem Threat Detection Marketplace

Bei SOC Prime haben wir uns der Mission verschrieben, den maximalen Wert aus jedem Sicherheitstool zu ziehen und den effektiven Schutz vor aufkommenden Bedrohungen zu ermöglichen. Im August 2020 hat das SIGMA-Projekt das Sysmon-Backend von SOC Prime übernommen. Das Backend generiert Sysmon-Regeln, die einer Sysmon-Konfiguration hinzugefügt werden können, was für jeden revolutionär ist, der „include“ […]

Read More