Integración de la Plataforma SOC Prime con GitHub

[post-views]
mayo 24, 2024 · 4 min de lectura
Integración de la Plataforma SOC Prime con GitHub

Transmitir continuamente contenido de detección seleccionado desde la plataforma SOC Prime a su repositorio de GitHub

SOC Prime lanza integración con GitHub, permitiendo a los ingenieros de seguridad enviar automáticamente contenido de detección priorizado directamente a un repositorio privado de GitHub. Al habilitar esta capacidad, los equipos pueden transmitir algoritmos de detección que coinciden con criterios predefinidos y sus necesidades de seguridad actuales al repositorio de GitHub de su elección. 

La automatización es imperativa en el enfoque moderno de ciberseguridad por su capacidad para aliviar la carga de tareas repetitivas y minimizar los riesgos de errores humanos. La suite completa de productos de SOC Prime para Ingeniería de Detección potenciada por IA, Caza de Amenazas Automatizada y Validación de Pilas de Detección permite a las organizaciones ahorrar horas en tareas manuales repetitivas, acelerar un flujo de trabajo CI/CD, y potenciar su estrategia de defensa cibernética con un flujo curado de reglas de comportamiento para amenazas emergentes y persistentes. 

Programar una Demostración

Según una encuesta de 2023, el 75% de los líderes de seguridad consideran que la automatización de la ciberseguridad es crucial, marcando un aumento desde el 68% en 2022. Para abordar efectivamente las amenazas relevantes, los expertos en seguridad necesitan una perspectiva integral para priorizar y combatir ataques en volúmenes extensivos de datos, lo cual se puede lograr redefiniendo una estrategia de ciberseguridad con un cambio hacia capacidades automatizadas. Esta integración facilita la priorización y gestión de contenido mientras ahorra horas en ingeniería de detección manual y rutinas de analistas para mantenerse continuamente enfocados en la investigación de amenazas e incidentes en lugar de en tareas administrativas que consumen recursos.

Continuamente mejoramos nuestra tecnología para equipar a los equipos de seguridad con soluciones avanzadas para agilizar las operaciones de ingeniería de detección y caza de amenazas. Aproveche The Prime Hunt actuando como un complemento de navegador de código abierto y una interfaz única para cazadores de amenazas para simplificar y acelerar la investigación de amenazas sin importar el SIEM o EDR en uso. Comience a trabajar en reglas y consultas de detección directamente desde su navegador, y en caso de que se requiera alguna refinación del código de detección o traducción a otro lenguaje de seguridad, los usuarios pueden mover automáticamente el trabajo a Uncoder AI en cuestión de clics. Las reglas y consultas actualizadas se pueden desplegar instantáneamente en un SIEM elegido, almacenarse en su propio repositorio personalizado en SOC Prime Platform, o guardarse en GitHub para asegurarse de que todo el contenido de detección esté sincronizado. 

Empuje al Instante Contenido de Detección a su Repositorio Privado de GitHub

Para aprovechar la funcionalidad recién liberada y empujar continuamente contenido de detección seleccionado desde la biblioteca Threat Detection Marketplace a su repositorio privado de GitHub, asegúrese de haber configurado las siguientes opciones en la plataforma SOC Prime:

  1. Configure una integración con su cuenta de GitHub.

Nota: Al configurar la integración con GitHub, tome en cuenta que está disponible solo para repositorios privados. Asegúrese de especificar el nombre correcto de su repositorio y proporcionar su token de acceso personal. Puede aprender cómo crearlo aquí.

  1. Cree una Lista de Contenidos Dinámica basada en sus criterios de selección de contenido. Por ejemplo, todo el contenido para detectar actividad relacionada con CVEs para Windows.
  2. Configure y ejecute un Trabajo que empuje el contenido agregado a la Lista seleccionada en el repositorio de GitHub que haya configurado. Las nuevas reglas que coincidan con los criterios de la Lista se empujarán automáticamente.

Nota: Cuando esté todo listo, el contenido de detección empujado desde la plataforma SOC Prime estará disponible en GitHub en diferentes formatos dependiendo del formato de lenguaje de SIEM, EDR o Data Lake que haya seleccionado. Por ejemplo, las Consultas de Microsoft Sentinel estarán disponibles en formato .txt, mientras que las Reglas de Microsoft Sentinel se mostrarán en formato .json.

Además de transmitir múltiples elementos de contenido de detección desde la Lista Dinámica correspondiente, los ingenieros de seguridad también pueden empujar algoritmos de detección seleccionados uno por uno directamente al repositorio de GitHub configurado. Las reglas desplegadas aparecerán en su repositorio de GitHub como documentos de texto con el código de detección correspondiente. 

Haga clic en el Explorar Directrices botón para ver la guía paso a paso que explica en detalle cómo configurar la integración con GitHub y configurar todo para empujar todo el contenido de la Lista o elementos de contenido únicos directamente a su repositorio privado.

Explorar Directrices

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas