Tag: SIEM & EDR

SOC Prime führt eine Fair Use Policy ein
SOC Prime führt eine Fair Use Policy ein

Nutzen Sie die fortschrittliche Bedrohungserkennung ohne zusätzliche Kosten maximal aus In der sich schnell entwickelnden Cybersicherheitslandschaft von heute, in der sowohl Schurkenakteure als auch gut finanzierte, staatlich geförderte Entitäten ständig ausgeklügelte Angriffe entwickeln, ist es wichtiger denn je, relevante und aktuelle Erkennungsfähigkeiten aufrechtzuerhalten. Im ersten Quartal 2024 zeigten APT-Gruppen aus verschiedenen globalen Regionen, wie China, […]

Read More
Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime
Beschleunigen Sie Ihre MDR-Exzellenz mit SOC Prime

Anbieter von Managed Detection and Response (MDR) bewegen sich in einem Bereich, in dem die Wahrung der Integrität der Kundensicherheit trotz der sich ständig weiterentwickelnden Bedrohungslandschaft und eines 24/7-Angriffsrisikos von größter Bedeutung ist. Immer an vorderster Front kämpfend, suchen die meisten MDR-Anbieter nach innovativen Wegen, um die ständig wachsenden technischen Schulden zu bewältigen, die Risiken […]

Read More
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren
SOC Prime auf Discord: Schließen Sie sich einer einzigen Community für alle Cyber-Verteidiger an, um von gemeinsamem Fachwissen zu profitieren

Im Februar 2023 startete SOC Prime seinen Discord-Server, der aufstrebende Cybersecurity-Enthusiasten und erfahrene Experten an einem Ort vereint. Die Community dient als das weltweit größte Open-Source-Zentrum für Threat Hunters, CTI- und SOC-Analysten und Detection Engineers – also jeden, der eine echte Leidenschaft für Cybersecurity hat. Derzeit beherbergt unser Discord-Server über 1.500 Nutzer, und die Community […]

Read More
Überwindung der Daten-Schema-Komplexität für Ihr SIEM & XDR mit dem SOC Prime Continuous Content Management Modul
Überwindung der Daten-Schema-Komplexität für Ihr SIEM & XDR mit dem SOC Prime Continuous Content Management Modul

Sicherheitsteams für Überwachung können erhebliche Anstrengungen im Zusammenhang mit der Normierung von Ereignisdaten umgehen, indem sie schema-bewusste Erkennungsregeln direkt mit dem Continuous Content Management-Modul von SOC Prime einsetzen. Die heutige Cybersicherheitslandschaft wird von SIEM-Systemen, EDR-, NTDR- & SOAR-Tools, Next-Gen XDR-Lösungen und innovativen Ansätzen überflutet, die Unternehmen durch technologische Engpässe navigieren. Organisationen neigen dazu, mit dem […]

Read More
Aktives Content-Management mit der SOC Prime Plattform ermöglichen
Aktives Content-Management mit der SOC Prime Plattform ermöglichen

Mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, Bedrohungsjagd und Bedrohungsentdeckung wurden auch die Möglichkeiten zur vollständigen Automatisierung des Erkennungsinhalts-Streamings auf ein neues Niveau gehoben. Jetzt ist das Kontinuierliche Inhaltsverwaltung Modul für alle Nutzer verfügbar, die auf der SOC Prime Plattform mit einer Unternehmens-E-Mail-Adresse registriert sind, mit einer auf Schwellenwerten basierenden Verfügbarkeit, die […]

Read More
Erstellen von Google Chronicle-Regeln in Ihrer Umgebung
Erstellen von Google Chronicle-Regeln in Ihrer Umgebung

Schritt-für-Schritt-Richtlinien SOC Prime entwickelt sich kontinuierlich weiter Partnerschaft mit Chronicle um Benutzern des Threat Detection Marketplace, die die Sicherheitsanalyseplattform von Google Cloud nutzen, maßgeschneiderte YARA-L 2.0 Erkennungen bereitzustellen, die darauf ausgelegt sind, Bedrohungen mit Google-Geschwindigkeit zu jagen. Derzeit bietet unsere Detection-as-Code-Plattform über 500 Community-YARA-L-Regeln, die vom SOC Prime Team geschrieben wurden. Außerdem können Chronicle-Kunden auf […]

Read More
Erstellen von Microsoft Azure Sentinel-Regeln in Ihrer SIEM-Instanz
Erstellen von Microsoft Azure Sentinel-Regeln in Ihrer SIEM-Instanz

SOC Prime Threat Detection Marketplace bietet Zugriff auf über 6.000 Microsoft Azure Sentinel-Erkennungen, einschließlich Abfragen, Regeln, Funktionen und Incident Response Playbooks, die direkt an MITRE ATT&CK angepasst sind® um die spezifischen Anforderungen Ihrer Organisation zu erfüllen. Sie können die relevantesten Erkennungen nahtlos finden, indem Sie die Microsoft Sortieroption anwenden und Inhalte innerhalb weniger Klicks in […]

Read More
SIEM-Grundlagen (Teil 1): In erster Linie ein Datenproblemsammeln
SIEM-Grundlagen (Teil 1): In erster Linie ein Datenproblemsammeln

EinführungDas Ziel dieser Serie ist es, die Leser in die richtige Denkweise zu versetzen, wenn sie an SIEM denken, und zu beschreiben, wie sie sich für den Erfolg rüsten können. Obwohl ich kein Datenwissenschaftler bin und das auch nicht behaupte, kann ich mit Sicherheit sagen, dass es töricht ist, ohne vorher „gute Daten“ zu haben, […]

Read More
Abkürzung des Threat-Hunting-Prozesses
Abkürzung des Threat-Hunting-Prozesses

Warum den Threat-Hunting-Prozess abkürzen? Wie bei jedem Sicherheitsoperationseinsatz möchten wir Wirksamkeit und Effizienz ausbalancieren, um die besten Ergebnisse mit den geringsten Ressourcen zu erzielen. Leider wird Threat Hunting oft als ‚Luxus‘ angesehen, der nur den fortschrittlichsten Sec-Ops-Teams mit großzügigen Budgets vorbehalten ist, um Expertenressourcen zu finanzieren und Zeit für Hunting-Übungen mit ungenauen Ergebnissen und Geschäftswert […]

Read More
Bedrohungsjagd Grundlagen: Manuelles Vorgehen
Bedrohungsjagd Grundlagen: Manuelles Vorgehen

Ziel dieses Blogs ist es, die Notwendigkeit von manuellen (nicht alarmbasierten) Analysemethoden im Threat Hunting zu erklären. Ein Beispiel für eine effektive manuelle Analyse mittels Aggregationen/Stack Counting wird bereitgestellt. Automatisierung ist notwendig Automatisierung ist absolut entscheidend und als Threat Hunter müssen wir dort, wo es möglich ist, so viel wie möglich automatisieren. Allerdings basiert Automatisierung […]

Read More