Propósito: Con Elastic aumentando su presencia en el espacio de la ciberseguridad a través de la velocidad y escalabilidad de su solución, esperamos más nuevos usuarios de Elastic. Estos usuarios se acercarán a Elastic armados con una intuición construida a partir de la experiencia con otras plataformas y SIEMs. A menudo esta intuición será desafiada […]
Fundamentos del SIEM (Parte 1): Primero y Ante Todo, Un Problema de Recolección de Datos
IntroducciónEl objetivo de esta serie es poner a los lectores en la mentalidad correcta al pensar en SIEM y describir cómo prepararse para el éxito. Aunque no soy un científico de datos y no pretendo serlo, puedo decir con confianza que esperar resultados en análisis de seguridad sin antes tener ‘buenos datos’ para trabajar es […]
Entrevista con el Desarrollador: Ariel Millahuel
Realizamos otra entrevista con uno de los participantes del Programa de Desarrolladores de SOC Prime (https://my.socprime.com/en/tdm-developers). Queremos presentarles a Ariel Millahuel.Ariel, ¿podrías presentarte y contarnos sobre tu experiencia en Threat Hunting?Soy Ariel Millahuel de Buenos Aires, Argentina y tengo 30 años. Comencé en el mundo del Threat Hunting hace 2 años, cuando pasé de un […]
Entrevista con el Desarrollador: Adam Swan
Continuamos nuestra serie de entrevistas con participantes del Programa de Desarrolladores (https://my.socprime.com/en/tdm-developers), cazadores de amenazas y entusiastas de la ciberseguridad para presentarles a estas maravillosas personas que buscan en la web amenazas relevantes y crean contenido único para su detección. Conozcan a Adam Swan, Ingeniero Senior de Caza de Amenazas de SOC Prime. Adam, cuéntanos […]
Abreviando el Proceso de Caza de Amenazas
¿Por qué acortar el proceso de búsqueda de amenazas? Como con cualquier esfuerzo en operaciones de seguridad, queremos equilibrar la eficacia y la eficiencia para obtener los mejores resultados con la menor cantidad de recursos. Desafortunadamente, la búsqueda de amenazas a menudo se ve como un ‘lujo’, reservado solo para los equipos de operaciones de […]
Entrevista con el Desarrollador: Nate Guagenti
Conoce a Nate GuagentiDurante más de una década, Nate ha implementado e ingenierizado SIEMs de red y endpoint que se han escalado a varios TB/día de ingesta, mientras simultáneamente usa y entrena a otros en la solución implementada. Como Nate ha trabajado en todas las facetas de IT, agrega la experiencia única de alguien que […]
Entrevista con el Desarrollador: Thomas Patzke
Seguimos entrevistando a los desarrolladores de nuestro Programa de Recompensas de Amenazas (https://my.socprime.com/en/tdm-developers) para animar a los profesionales de la ciberseguridad a desarrollar más reglas Sigma, compartir su contenido de detección de amenazas y construir una comunidad más fuerte. La entrevista anterior está aquí https://socprime.com/blog/interview-with-developer-florian-roth/ Conozca a Thomas Patzke Thomas es uno de los expertos […]
SOC Prime Mercado de Detección de Amenazas – Preparándose para Explorar
SOC Prime Threat Detection Marketplace (SOC Prime TDM) es una biblioteca comunitaria de contenido de detección de amenazas relevante y procesable que ha estado uniendo a autores de contenido de ciberseguridad para defender el ciberespacio y ofrecer el mejor contenido a la comunidad durante más de cinco años. SOC Prime TDM proporciona paquetes de reglas […]
Entrevista con el Desarrollador: Florian Roth
Seguimos escribiendo una serie de entrevistas con participantes del Programa de Desarrolladores (https://my.socprime.com/en/tdm-developers). La entrevista anterior está aquí: https://socprime.com/blog/interview-with-developer-lee-archinal/ Conoce a Florian Roth. Florian Roth es CTO de Nextron Systems GmbH. Es el creador de APT Scanner THOR – Escáner de Actividad de Atacantes y Herramientas de Hackeo y el desarrollador del servicio de alimentación […]
Cumplimiento Continuo como Código P1: Sigma
El cumplimiento siempre ha sido una especie de proceso reactivo, ya que los estándares son extensos, requieren mucho esfuerzo y tiempo para actualizarse, incluso más tiempo para implementarse y el proceso de auditoría ocurre una vez al año. Viniendo del mundo del SIEM, manejaba el cumplimiento a través de un prisma de informes predefinidos que […]