Tag: How to

Überwindung der Daten-Schema-Komplexität für Ihr SIEM & XDR mit dem SOC Prime Continuous Content Management Modul
Überwindung der Daten-Schema-Komplexität für Ihr SIEM & XDR mit dem SOC Prime Continuous Content Management Modul

Sicherheitsteams für Überwachung können erhebliche Anstrengungen im Zusammenhang mit der Normierung von Ereignisdaten umgehen, indem sie schema-bewusste Erkennungsregeln direkt mit dem Continuous Content Management-Modul von SOC Prime einsetzen. Die heutige Cybersicherheitslandschaft wird von SIEM-Systemen, EDR-, NTDR- & SOAR-Tools, Next-Gen XDR-Lösungen und innovativen Ansätzen überflutet, die Unternehmen durch technologische Engpässe navigieren. Organisationen neigen dazu, mit dem […]

Read More
Uncoder CTI: Schritt-für-Schritt-Anleitung
Uncoder CTI: Schritt-für-Schritt-Anleitung

SOC Prime freut sich, bekanntgeben zu können, dass Uncoder CTI, eingeführt mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, jetzt zur öffentlichen Nutzung verfügbar ist unter https://cti.uncoder.io/. Ab sofort können Bedrohungsanalysten und Threat Hunter, unabhängig von ihrer Erfahrung im Bereich, ad-hoc IOC-basierte Bedrohungsjagden mit Uncoder CTI ausprobieren. Die öffentliche Uncoder CTI-Version zur sofortigen […]

Read More
Aktives Content-Management mit der SOC Prime Plattform ermöglichen
Aktives Content-Management mit der SOC Prime Plattform ermöglichen

Mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, Bedrohungsjagd und Bedrohungsentdeckung wurden auch die Möglichkeiten zur vollständigen Automatisierung des Erkennungsinhalts-Streamings auf ein neues Niveau gehoben. Jetzt ist das Kontinuierliche Inhaltsverwaltung Modul für alle Nutzer verfügbar, die auf der SOC Prime Plattform mit einer Unternehmens-E-Mail-Adresse registriert sind, mit einer auf Schwellenwerten basierenden Verfügbarkeit, die […]

Read More
Azure Sentinel Definitiver Leitfaden: Eintauchen in Microsofts Cloud-Plattform
Azure Sentinel Definitiver Leitfaden: Eintauchen in Microsofts Cloud-Plattform

Erhalten Sie Einblicke in die umfassende Azure Sentinel-Übersicht und erfahren Sie, warum sich die Microsoft-Plattform von anderen beliebten SIEMs abhebt und wie Sie reibungslos loslegen können, um die Cyber-Verteidigungsfähigkeiten zu stärken. Es gibt einen wachsenden Trend zur Verlagerung von alten, lokalen Sicherheitssystemen in die Cloud, was es Organisationen ermöglicht, Kosten für Infrastruktur, Wartung und Personal […]

Read More
Erstellen von Google Chronicle-Regeln in Ihrer Umgebung
Erstellen von Google Chronicle-Regeln in Ihrer Umgebung

Schritt-für-Schritt-Richtlinien SOC Prime entwickelt sich kontinuierlich weiter Partnerschaft mit Chronicle um Benutzern des Threat Detection Marketplace, die die Sicherheitsanalyseplattform von Google Cloud nutzen, maßgeschneiderte YARA-L 2.0 Erkennungen bereitzustellen, die darauf ausgelegt sind, Bedrohungen mit Google-Geschwindigkeit zu jagen. Derzeit bietet unsere Detection-as-Code-Plattform über 500 Community-YARA-L-Regeln, die vom SOC Prime Team geschrieben wurden. Außerdem können Chronicle-Kunden auf […]

Read More
Erstellen von Microsoft Azure Sentinel-Regeln in Ihrer SIEM-Instanz
Erstellen von Microsoft Azure Sentinel-Regeln in Ihrer SIEM-Instanz

SOC Prime Threat Detection Marketplace bietet Zugriff auf über 6.000 Microsoft Azure Sentinel-Erkennungen, einschließlich Abfragen, Regeln, Funktionen und Incident Response Playbooks, die direkt an MITRE ATT&CK angepasst sind® um die spezifischen Anforderungen Ihrer Organisation zu erfüllen. Sie können die relevantesten Erkennungen nahtlos finden, indem Sie die Microsoft Sortieroption anwenden und Inhalte innerhalb weniger Klicks in […]

Read More
SOC Prime-Integration mit Microsoft Azure Sentinel, Neue Funktionen
SOC Prime-Integration mit Microsoft Azure Sentinel, Neue Funktionen

Das gesamte SOC Prime-Team arbeitet derzeit remote (wir hoffen, Sie tun dasselbe), aber solche Bedingungen haben unsere Effektivität und das Streben zur Verbesserung nicht beeinträchtigt Threat Detection Marketplace (TDM)-Plattform. In diesem Blog freuen wir uns, die 4 neuen TDM-Funktionen von SOC Prime ankündigen zu können, die dank unserer Drittanbieter-Integration mit Microsoft Azure Sentinel entstanden sind, […]

Read More
Elastic für Sicherheitsanalysten. Teil 1: Strings durchsuchen.
Elastic für Sicherheitsanalysten. Teil 1: Strings durchsuchen.

Zweck: Da Elastic seinen Einfluss im Bereich der Cybersicherheit durch die Geschwindigkeit und Skalierbarkeit ihrer Lösung ausbaut, erwarten wir mehr neue Elastic-Nutzer. Diese Nutzer werden sich Elastic mit einer Intuition nähern, die aus Erfahrungen mit anderen Plattformen und SIEMs entstanden ist. Oft wird diese Intuition nach einigen Suchen in Elastic direkt herausgefordert. Der Zweck dieser […]

Read More
Abkürzung des Threat-Hunting-Prozesses
Abkürzung des Threat-Hunting-Prozesses

Warum den Threat-Hunting-Prozess abkürzen? Wie bei jedem Sicherheitsoperationseinsatz möchten wir Wirksamkeit und Effizienz ausbalancieren, um die besten Ergebnisse mit den geringsten Ressourcen zu erzielen. Leider wird Threat Hunting oft als ‚Luxus‘ angesehen, der nur den fortschrittlichsten Sec-Ops-Teams mit großzügigen Budgets vorbehalten ist, um Expertenressourcen zu finanzieren und Zeit für Hunting-Übungen mit ungenauen Ergebnissen und Geschäftswert […]

Read More
SOC Prime Threat Detection Marktplatz – Bereit fürs Entdecken
SOC Prime Threat Detection Marktplatz – Bereit fürs Entdecken

SOC Prime Threat Detection Marketplace (SOC Prime TDM) ist eine gemeinschaftsbasierte Bibliothek mit relevantem und umsetzbarem Bedrohungserkennungsinhalt, die seit mehr als fünf Jahren Cybersecurity-Content-Autoren vereint, um die besten Inhalte der Community zu liefern und den Cyberspace zu verteidigen. SOC Prime TDM bietet vorgefertigte, getestete Regelpakete, SIGMA-Regeln, YARA-Regeln, RED-Tests, Snort-Regeln, Parser, native Integrationsanwendungen sowie Unterstützungsdienste für […]

Read More