Tag: Threat Hunting

Integration der SOC Prime-Plattform mit GitHub
Integration der SOC Prime-Plattform mit GitHub

Wählen Sie kontinuierlich ausgewählte Detektionsinhalte von der SOC Prime Plattform in Ihr GitHub-Repository aus. SOC Prime startet die Integration mit GitHub, wodurch Sicherheitsingenieure in die Lage versetzt werden, priorisierte Detektionsinhalte automatisch direkt in ein privates GitHub-Repository zu übertragen. Durch die Aktivierung dieser Funktionalität können Teams Detektionsalgorithmen streamen, die vordefinierten Kriterien und ihren aktuellen Sicherheitsbedürfnissen entsprechen, […]

Read More
SOC Primes Integrations-Highlights mit Amazon Security Lake
SOC Primes Integrations-Highlights mit Amazon Security Lake

Einblicke in proaktive Bedrohungserkennung & automatisierte Threat Hunting-Methoden im Zeitalter von Security Data Lakes Am 30. Mai 2023, SOC Prime, Anbieter der führenden Plattform für kollektive Cyberverteidigung, kündigte seine Unterstützung für Amazon Security Lakean. Im Laufe eines Jahres seit dem Integrationsreleasehat SOC Prime Organisationen dabei geholfen, die Bedrohungserkennung zu verstärken und Hunting-Fähigkeiten zu verbessern, indem […]

Read More
SOC Prime Cyber Bedrohungssuchmaschine enthält jetzt umfassende MITRE ATT&CK®-Visualisierung
SOC Prime Cyber Bedrohungssuchmaschine enthält jetzt umfassende MITRE ATT&CK®-Visualisierung

Erkunden Sie sofort die neuesten Trends und passen Sie Suchergebnisse an, um ATT&CK-Strategien und -Techniken darzustellen, die am relevantesten für Ihr Bedrohungsprofil sind. SOC Prime hat kürzlich die branchenweit erste Suchmaschine für Threat Hunting, Bedrohungserkennung und Cyber Threat Intelligence veröffentlicht, die es InfoSec-Profis ermöglicht, umfassende Informationen über Cyber-Bedrohungen zu entdecken, einschließlich relevanter Sigma-Regeln, die sofort […]

Read More
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger

Dieser Blog-Beitrag argumentiert für SIGMA als Detektionssprache, behandelt die wichtigsten Komponenten von SIGMA-Regeln (Logsource & Erkennung), die SIGMA-Taxonomie, das Testen von SIGMA-Regeln und bereitet allgemein Analysten, die neu bei SIGMA sind, darauf vor, ihre ersten Regeln zu schreiben. Eine kurze Diskussion über Detection Engineering mit SIGMA wird ebenfalls bereitgestellt, in Bezug auf Lärm, Ideen, Datenquellen […]

Read More
Uncoder CTI: Schritt-für-Schritt-Anleitung
Uncoder CTI: Schritt-für-Schritt-Anleitung

SOC Prime freut sich, bekanntgeben zu können, dass Uncoder CTI, eingeführt mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, jetzt zur öffentlichen Nutzung verfügbar ist unter https://cti.uncoder.io/. Ab sofort können Bedrohungsanalysten und Threat Hunter, unabhängig von ihrer Erfahrung im Bereich, ad-hoc IOC-basierte Bedrohungsjagden mit Uncoder CTI ausprobieren. Die öffentliche Uncoder CTI-Version zur sofortigen […]

Read More
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban

Erleben Sie eine frische und heiße Nachrichtensendung, die die Kraft unserer Community hervorhebt! Heute möchten wir Ihnen Shelly Raban vorstellen, eine engagierte Entwicklerin, die seit November 2020 zum Threat Bounty Program von SOC Prime beiträgt. Shelly wurde schnell zu einer produktiven SOC-Content-Erstellerin und konzentrierte ihre Bemühungen auf YARA-Regeln. Sie können sich auf Shellys qualitativ hochwertige […]

Read More
Interview mit Entwickler: Roman Ranskyi
Interview mit Entwickler: Roman Ranskyi

Heute möchten wir unseren Lesern einen der Autoren von Erkennungsinhalten vorstellen, dessen Namen Sie auf den SOC Prime Threat Detection Marketplace Leaderboards sehen können. Lernen Sie Roman Ranskyi kennen, Threat Hunting/Content Developer Engineer bei SOC Prime. Lesen Sie über das Threat Bounty Program – https://my.socprime.com/tdm-developers   Weitere Interviews mit Entwicklern des Threat Bounty Program – […]

Read More