Plataforma SOC Prime

Guardar código de detección y metadatos en repositorios personalizados

Cómo funciona Esta característica permite a los ingenieros de detección almacenar reglas de detección en sus propios repositorios, junto a toda la inteligencia, el mapeo MITRE y la metadata operativa, en el mismo formato usado en Threat Detection Marketplace. Los usuarios pueden elegir una plataforma (por ejemplo, Sigma), especificar un destino de repositorio y proporcionar […]

Buscar en el Mercado de Detección de Amenazas de Uncoder AI

Cómo funciona Uncoder AI integra la búsqueda nativa en toda la plataforma SOC Prime, incluyendo todos los repositorios accesibles a través del Threat Detection Marketplace. Los ingenieros de detección pueden consultar instantáneamente más de 500,000 reglas y consultas—abarcando más de 15 fuentes comunitarias y propietarias—todas categorizadas por idioma, plataforma, actor de amenazas y relevancia de […]

Editor de Código de Detección Conveniente para Uncoder AI

Cómo Funciona Uncoder AI actúa como un entorno de desarrollo integrado (IDE) moderno adaptado para ingenieros de detección. En su núcleo hay un editor de código especializado que admite la escritura y refinamiento de la lógica de detección con precisión y rapidez. El editor reconoce automáticamente el lenguaje de detección y adapta el resaltado de […]

Potencia el Contenido de Detección en Formato Roota con IA

Cómo Funciona Las reglas o consultas específicas de la plataforma, como las escritas en Splunk, Sentinel u otros formatos compatibles, ahora se pueden transformar automáticamente al formato Roota utilizando Uncoder AI. Esto no es solo un cambio de formato; es un proceso de conversión enriquecido de contexto que agrega metadatos críticos para el éxito operativo. […]

Traducir de Sigma a 48 idiomas

Cómo Funciona Uncoder AI facilita la traducción de reglas Sigma a formatos de detección utilizados por 48 plataformas diferentes. Los usuarios simplemente seleccionan el idioma de salida deseado, como Splunk, Sentinel o CrowdStrike Falcon, y Uncoder AI genera instantáneamente una detección sintácticamente válida en el formato elegido. La traducción ocurre completamente dentro de la infraestructura […]

Uncoder AI Visualiza el Comportamiento de Amenazas con Flujo de Ataque Automatizado

Cómo Funciona Entender los pasos que toman los adversarios durante un ataque puede ser crítico para la lógica de detección y priorización de defensa. Uncoder AI introduce una nueva capacidad: transformar inteligencia de amenazas en bruto—como publicaciones de blog, informes o descripciones técnicas—en un visual Flujo de Ataque. Como se muestra en la captura de […]

Visualización del Descubrimiento de Archivos Sensibles en Google SecOps con el Árbol de Decisiones de Uncoder AI

En los entornos híbridos de hoy, herramientas legítimas como el Bloc de notas pueden ser utilizadas silenciosamente para ver o preparar datos sensibles como archivos de contraseñas, especialmente por insiders o actores de amenazas de baja intensidad. Mientras Google SecOps (UDM) admite detecciones altamente específicas, la lógica detrás de ellas a menudo es compleja y […]

Cómo el Resumen Completo en Uncoder AI Potencia el Análisis de Consultas Kusto para Cazadores de Amenazas

Trabajar con Microsoft Sentinel a menudo significa desentrañar consultas complejas de Kusto, especialmente al rastrear comportamientos sutiles de atacantes. Estas consultas pueden incluir lógica anidada, verificaciones de rutas de archivos oscuras y eventos del sistema poco comunes que requieren un profundo entendimiento. Ahí es exactamente donde la función de Resumen Completo de Uncoder AI brilla. […]

Investigación del acceso a proxy TOR basado en Curl con Uncoder AI y el lenguaje de consulta de SentinelOne

Detectar actividad sigilosa en la línea de comandos que puede indicar acceso a la web oscura o tráfico anonimizado es un desafío creciente para los equipos de seguridad. Herramientas como curl.exe—aunque completamente legítimas—pueden ser aprovechadas por amenazas avanzadas para enrutar tráfico a través de redes de proxy o TOR. Aquí es donde la capacidad de […]

Cómo Hacer que la Detección en Splunk Funcione Más Rápido con el Resumen Completo de Uncoder AI

Los equipos modernos de SOC que manejan detecciones de Splunk necesitan procesar grandes volúmenes de lógica de detección escrita en SPL. ¿El desafío? Gran parte de esta es compleja, extensa y requiere mucho tiempo para comprenderla, especialmente al trabajar con contenido de Splunk de fuentes externas o reglas basadas en Sigma convertidas al formato de […]