SIEM y EDR

Correlación Histórica

¿Qué pasa si implemento o diseño un nuevo Caso de Uso y quiero saber si mi empresa estuvo expuesta a la amenaza en el pasado? Mientras trabajaba con ArcSight, muchas personas se preguntan si hay una forma de realizar correlación histórica. Incluso tienen varios escenarios de la vida real para esto. El primero son los […]

Cómo solucionar problemas de análisis en QRadar sin soporte técnico

Todos los productos QRadar se pueden dividir en dos grupos: versiones antes de la 7.2.8 y todas las versiones más recientes. En las versiones de QRadar 7.2.8+, todos los cambios de análisis se realizan desde la consola WEB. Para solucionar un problema de análisis, debes seguir los siguientes pasos: Crea una búsqueda en la página […]

Entregar feeds de TI en ArcSight sin disparadores de falsos positivos

Cada usuario o administrador de ArcSight se enfrenta a disparadores falsos positivos de reglas mientras integra el feed de inteligencia de amenazas en ArcSight. Esto sucede principalmente cuando los eventos de la fuente de inteligencia de amenazas no están excluidos de la condición de la regla o cuando el conector intenta resolver todas las direcciones […]

Escenario de correlación simple para Splunk usando tablas de búsqueda

La correlación de eventos juega un papel importante en la detección de incidentes y nos permite centrarnos en los eventos que realmente importan a los servicios de negocio o procesos de TI/seguridad.

Conferencia internacional sobre ciberseguridad «Cyber For All»

El 24.11.2016 SOC Prime, Inc organizó la primera conferencia internacional sobre ciberseguridad «Cyber For All» en Kiev, Ucrania. El personal de SOC Prime y sus socios comerciales realizaron presentaciones y varios clientes compartieron sus historias de éxito reales de su uso de los productos de SOC Prime. La conferencia contó principalmente con la asistencia de […]

¡Monitoreo de SSL para DevOPS y Predicción de Costos!

¡Hola querido lector! Hoy vamos a hablar sobre SSL y TLS, ¡y vulnerabilidades! No es nuevo que SSL es el estándar de facto para las comunicaciones seguras de uso masivo en nuestro mundo digital interconectado. Tampoco es nuevo que ser uno de los fundamentos del intercambio seguro de información, el hecho de implementar SSL/TLS y […]

Reducir el Tiempo de Detección de Brechas: Disponibilidad de los Datos de Registro

¡Hola de nuevo! En el artículo anterior, ya establecimos que muchas cosas pueden salirse de control cuando uno se dedica a construir un SOC virtual o a gran escala, especialmente cuando se trata de operacionalizar el SIEM como la tecnología central de cualquier SOC. También establecimos que la automatización es el camino a seguir si […]

Una visión del primer año de operaciones de automatización SOC

Ha pasado un poco más de un año desde que SOC Prime se embarcó en su misión actual: traer eficiencia a las tecnologías de ciberseguridad más sofisticadas mediante la automatización, la consolidación de conocimientos y la fusión de tecnologías líderes del mercado. Usando frases de moda, afirmamos que haríamos que la ‘Ciberseguridad sea accionable’ a […]