Tag: How to

Superando la Complejidad del Esquema de Datos para su SIEM & XDR con el Módulo de Gestión de Contenidos Continuo de SOC Prime
Superando la Complejidad del Esquema de Datos para su SIEM & XDR con el Módulo de Gestión de Contenidos Continuo de SOC Prime

Los equipos de monitoreo de seguridad pueden eludir esfuerzos significativos relacionados con la normalización de datos de eventos al implementar directamente reglas de detección conscientes del esquema con el módulo de Gestión Continua de Contenidos de SOC Prime. El panorama de ciberseguridad actual está abrumado con sistemas SIEM, herramientas EDR, NTDR y SOAR, soluciones XDR […]

Read More
Uncoder CTI: Guía Paso a Paso
Uncoder CTI: Guía Paso a Paso

SOC Prime se complace en anunciar que Uncoder CTI, introducido con el lanzamiento de la plataforma SOC Prime para la defensa cibernética colaborativa, ahora está disponible para uso público en https://cti.uncoder.io/. A partir de ahora, los analistas de inteligencia de amenazas y cazadores de amenazas, independientemente de su experiencia en el campo, pueden probar la […]

Read More
Habilitar la Gestión Continua de Contenidos con la Plataforma SOC Prime
Habilitar la Gestión Continua de Contenidos con la Plataforma SOC Prime

Con el lanzamiento de la Plataforma SOC Prime para la defensa cibernética colaborativa, la búsqueda de amenazas y el descubrimiento de amenazas, las capacidades para automatizar completamente la transmisión de contenido de detección también han sido llevadas a un nuevo nivel. Ahora, el Gestión Continua de Contenido módulo está disponible para todos los usuarios registrados […]

Read More
Guía Definitiva de Azure Sentinel: Explorando la Plataforma en la Nube de Microsoft
Guía Definitiva de Azure Sentinel: Explorando la Plataforma en la Nube de Microsoft

Obtenga información detallada sobre la visión general de Azure Sentinel y descubra por qué la plataforma de Microsoft se destaca de otros SIEM populares y cómo comenzar sin problemas para mejorar las capacidades de defensa cibernética. Hay una tendencia creciente hacia la migración de soluciones de seguridad heredadas en las instalaciones a la nube, lo […]

Read More
Creación de Reglas de Google Chronicle en tu Entorno
Creación de Reglas de Google Chronicle en tu Entorno

Guía Paso a Paso SOC Prime evoluciona continuamente asociación con Chronicle para proporcionar a los usuarios de Threat Detection Marketplace que utilizan la plataforma de análisis de seguridad de Google Cloud detecciones YARA-L 2.0 curadas, diseñadas para buscar amenazas a la velocidad de Google. Actualmente, nuestra plataforma Detection as Code ofrece más de 500 reglas […]

Read More
Creación de Reglas de Microsoft Azure Sentinel en Tu Instancia SIEM
Creación de Reglas de Microsoft Azure Sentinel en Tu Instancia SIEM

Mercado de Detectores de Amenazas de SOC Prime proporciona acceso a más de 6,000 detecciones de Microsoft Azure Sentinel, incluyendo Consultas, Reglas, Funciones y Libros de Respuestas de Incidentes mapeados directamente a MITRE ATT&CK® para ajustarse a las necesidades específicas de su organización. Puede encontrar sin problemas las detecciones más relevantes aplicando la opción de […]

Read More
Integración de SOC Prime con Microsoft Azure Sentinel, Nuevas Funcionalidades
Integración de SOC Prime con Microsoft Azure Sentinel, Nuevas Funcionalidades

Todo el equipo de SOC Prime está trabajando actualmente de forma remota (esperamos que tú también lo hagas), pero tales condiciones no han influido en nuestra efectividad y esfuerzo por mejorar Plataforma Threat Detection Marketplace (TDM). En este blog estamos emocionados de anunciar las 4 nuevas funciones de TDM de SOC Prime que llegan gracias […]

Read More
Elastic para analistas de seguridad. Parte 1: Búsqueda de cadenas.
Elastic para analistas de seguridad. Parte 1: Búsqueda de cadenas.

Propósito: Con Elastic aumentando su presencia en el espacio de la ciberseguridad a través de la velocidad y escalabilidad de su solución, esperamos más nuevos usuarios de Elastic. Estos usuarios se acercarán a Elastic armados con una intuición construida a partir de la experiencia con otras plataformas y SIEMs. A menudo esta intuición será desafiada […]

Read More
Abreviando el Proceso de Caza de Amenazas
Abreviando el Proceso de Caza de Amenazas

¿Por qué acortar el proceso de búsqueda de amenazas? Como con cualquier esfuerzo en operaciones de seguridad, queremos equilibrar la eficacia y la eficiencia para obtener los mejores resultados con la menor cantidad de recursos. Desafortunadamente, la búsqueda de amenazas a menudo se ve como un ‘lujo’, reservado solo para los equipos de operaciones de […]

Read More
SOC Prime Mercado de Detección de Amenazas – Preparándose para Explorar
SOC Prime Mercado de Detección de Amenazas – Preparándose para Explorar

SOC Prime Threat Detection Marketplace (SOC Prime TDM) es una biblioteca comunitaria de contenido de detección de amenazas relevante y procesable que ha estado uniendo a autores de contenido de ciberseguridad para defender el ciberespacio y ofrecer el mejor contenido a la comunidad durante más de cinco años. SOC Prime TDM proporciona paquetes de reglas […]

Read More