Programa de Recompensas de Amenazas: Primeros Pasos para Monetizar tus Habilidades en IngenierÃa de Detección
Tabla de contenidos:
SOC Prime Programa Threat Bounty ha estado conectando ingenieros de detección freelance calificados durante más de tres años y ha experimentado muchos cambios y mejoras. Hoy en dÃa, el Programa es una oportunidad única para mejorar las habilidades de IngenierÃa de Detección, monetizar las detecciones creadas y hacer un portafolio personal con la plataforma lÃder de Detección como Código.
Introducción al Threat Bounty
SOC Prime Threat Bounty es un programa donde los creadores de contenido de detección freelance calificados pueden enviar sus propias detecciones para publicación y recibir pagos repetidos por estas contribuciones. Aunque todo puede sonar simple y familiar, aclaremos algunos momentos muy importantes.
Contribución Individual
Cada aplicación para la participación es validada por los administradores de SOC Prime, y aprobamos solo a individuos con una formación y experiencia en seguridad probadas. ¿Qué queremos decir exactamente con esto?Â
Recomiendo que los autores de contenido se registren en el Programa Threat Bounty exclusivamente con una dirección de correo electrónico personal, como se describe en nuestros términos de licencia. Entre otros factores, es uno para evitar una situación en la que dicho Contenido se considere «creado por encargo» con la consecuencia de que todos los derechos de autor en el Contenido desarrollado se transfieren al empleador, incluidas las recompensas. «Trabajo por Encargo» es una doctrina creada por la Ley de Derechos de Autor de los Estados Unidos que trata a su empleador o la empresa que encargó su trabajo, y no a usted, como el autor y propietario automático de los derechos de autor del contenido que crea, incluidos los derechos no comerciales. Y en general, si el trabajo fue creado a iniciativa y expensas de un empleador, es más probable que se considere un trabajo creado por encargo. Por lo tanto, una forma de refutar la afirmación de que el trabajo fue por encargo es establecer que el creador actúa como un contratista independiente que proporcionó sus propias herramientas, trabajó sin supervisión diaria y tuvo libertad absoluta para decidir cuándo y cuánto tiempo trabajar.
Mariana Melanchyk, Consejera Legal en SOC Prime
Entonces, antes de aprobar su solicitud, nos aseguramos de que su participación en Threat Bounty no represente de ninguna manera a ninguno de sus empleadores. Además, dejamos claro que su participación en el Programa no crea ninguna relación laboral entre usted y SOC Prime o los representantes de SOC Prime.
Habilidades de IngenierÃa de Detección
Crear detecciones requiere un cierto nivel de experiencia y conocimiento práctico sobre fuentes de registro y recopilación de datos, tráfico de red, sistemas operativos, sistemas SIEM y entornos en la nube, junto con la competencia en análisis SOC y forense. Para asegurar que sus expectativas de monetizar su contenido de detección con Threat Bounty cumplan con nuestros estándares de calidad, todas las solicitudes pasan por un proceso de verificación, como se mencionó anteriormente.
Con el Programa Threat Bounty, los ingenieros de detección calificados tienen la oportunidad de expandir su experiencia profesional y enriquecer un portafolio personal con la plataforma lÃder de Detección como Código creando reglas de detección que son cuidadosamente revisadas por expertos de SOC Prime antes de su publicación.Â
Para dar sus primeros pasos con más confianza en Threat Bounty, recomendamos explorar esta GuÃa para Principiantes de Reglas SIGMA como la fuente inicial y más confiable de información para el auto-mejoramiento.Â
Además, recomendamos ver los seminarios web de SOC Prime dedicados a las reglas Sigma – Todo Sobre Sigma and Prepararse para el Futuro de la Búsqueda de Amenazas con SIGMA.Â
Detecciones Verificadas
El Programa SOC Prime Threat Bounty le brinda una oportunidad única de ganar dinero con sus detecciones incluso cuando duerme, mientras sus detecciones son utilizadas por más de 7,500 compañÃas a nivel mundial.Â
Solo puede monetizar su contenido de detección que envÃa con el Programa Threat Bounty y que ha sido verificado por los expertos del equipo SOC Prime. Para aumentar las posibilidades de que sus detecciones sean publicadas para monetización, considere las siguientes recomendaciones:
- Asegúrese de que la regla de detección de amenazas que va a enviar sea su trabajo individual, no viole los derechos de ningún tercero, y que indique a todos los coautores de su regla según el Licencia de Reglas de Detección Sigma. Además, debe ser una detección única que nunca se haya publicado en otro lugar (ni por nadie más).
- EnvÃa una detección que sea completamente operativa y que no esté totalmente construida sobre Indicadores de Compromiso (IoCs). Asegúrate de añadir etiquetas MITRE ATT&CK® relevantes y enlaces a recursos públicos que apunten a información sobre la actividad maliciosa que tu regla está destinada a detectar.
- Al enviar su regla Sigma a través de Threat Bounty, revise la herramienta de verificación automática Sigma Check Tool. Las respuestas interactivas le informan sobre problemas comunes de sintaxis, campos faltantes, posibles duplicados de contenido, etc. Asegúrese de corregir los problemas antes de enviar la regla a la revisión real por parte de los expertos del equipo SOC Prime.
- Mientras revisamos su contenido antes de la publicación, nuestros expertos pueden proporcionar sugerencias para mejorar su detección para que cumpla con los requisitos and Licencia de Socio de Contenido. AsÃ, puede mejorar su regla basado en el feedback proporcionado.
Recompensas Basadas en Calificaciones
La calificación de Threat Bounty está estrechamente vinculada al número de interacciones significativas únicas de empresas únicas que descargan o implementan las reglas de detección de amenazas publicadas a través de la Plataforma SOC Prime. En SOC Prime, no pagamos ninguna recompensa solo por el hecho de la publicación de contenido, lo cual es tÃpico de los programas de recompensas por errores. Nuestros colaboradores regulares de reglas de detección a través de el Programa Threat Bounty siguen monetizando sus reglas Sigma que fueron lanzadas por ellos hace meses pero aún están en alta demanda por los clientes de SOC Prime – encuentre más información en nuestros Digestos de Threat Bounty.Â
Al gestionar la plataforma pionera de Detección como Código, estudiamos cuidadosamente la experiencia de nuestros clientes con las capacidades de detección de amenazas disponibles en la plataforma, lo cual se refleja en el enfoque basado en calificaciones, y recompensamos a los autores de contenido en consecuencia.
Los paneles en el Gabinete de Desarrolladores muestran datos en los que se basa la calificación, y se excluyen las acciones de todos los miembros de Threat Bounty, empleados de SOC Prime y cualquier acción repetida por clientes. Normalmente, los números respecto a las interacciones de contenido serán significativamente diferentes en la plataforma de SOC Prime y en su gabinete personal de Desarrolladores.
Marca Personal
Además de la monetización, los autores de contenido del Programa Threat Bounty reciben las siguientes oportunidades:
- El contenido de los autores se publica en la Detección como Código de SOC Prime bajo su nombre (o apodo), y además, los autores de reglas Sigma pueden ver sus logros personales a través de la Página de Búsqueda. Además, siempre estamos abiertos a publicar entrevistas con nuestros miembros experimentados de Threat Bounty.Â
- Los miembros del Programa Threat Bounty son bienvenidos a espacio de Slack de Threat Bounty (accesible a través del gabinete personal). Allà pueden seguir las noticias y actualizaciones del Programa, comunicarse con sus compañeros cazadores de Threat Bounty, charlar con representantes de SOC Prime y, lo que es aún más importante — crear y enviar reglas Sigma directamente a través de Slack utilizando Sigma Rules Bot para Threat Bounty.Â
- Al publicarse en la plataforma de Detección como Código más grande del mundo, el contenido de detección creado se presenta ante más de 23,000 actores de ciberseguridad de más de 7,000 organizaciones a nivel mundial, permitiendo fortalecer la marca personal y hacerla visible para los principales expertos en seguridad.
Únase Programa Threat Bounty para obtener una oportunidad única de monetizar sus habilidades de IngenierÃa de Detección y hacer su propia contribución a la defensa cibernética colaborativa. Lleve su experiencia profesional al siguiente nivel y conéctese con sus pares de la industria para construir juntos un mundo cibernético más seguro.