Intégration de la plate-forme SOC Prime avec GitHub
Table des matières :
Diffuser en continu le contenu de détection sélectionné depuis la plateforme SOC Prime vers votre dépôt GitHub
SOC Prime lance une intégration avec GitHub, permettant aux ingénieurs en sécurité de pousser automatiquement le contenu de détection priorisé directement vers un dépôt GitHub privé. En activant cette capacité, les équipes peuvent diffuser des algorithmes de détection qui correspondent à des critères prédéfinis et à leurs besoins de sécurité actuels vers le dépôt GitHub de leur choix.
L’automatisation est impérative dans l’approche de la cybersécurité moderne pour sa capacité à alléger le fardeau des tâches répétitives et minimiser les risques d’erreurs humaines. La suite complète de produits de SOC Prime pour l’ingénierie de la détection assistée par IA, la chasse et la validation automatisées des menaces permet aux organisations de gagner des heures sur les tâches manuelles répétitives, d’accélérer un workflow CI/CD et de renforcer leur stratégie de cyberdéfense avec un flux sélectionné de règles comportementales pour les menaces émergentes et persistantes.
Selon une enquête de 2023, 75% des dirigeants en sécurité considèrent que l’automatisation de la cybersécurité est cruciale, marquant une augmentation par rapport à 68% en 2022. Pour traiter efficacement les menaces pertinentes, les experts en sécurité ont besoin d’une perspective globale pour prioriser et combattre les attaques à travers de grands volumes de données, ce qui peut être réalisé en redéfinissant une stratégie de cybersécurité avec un passage aux capacités automatisées. Cette intégration facilite la priorisation et la gestion des contenus tout en économisant des heures sur l’ingénierie manuelle de la détection et les routines des analystes afin de rester continuellement concentré sur la recherche de menaces et l’enquête sur les incidents plutôt que sur des tâches administratives gourmandes en ressources.
Nous améliorons continuellement notre technologie pour équiper les équipes de sécurité de solutions avancées pour rationaliser les opérations d’ingénierie de la détection et de chasse aux menaces. Profitez de The Prime Hunt agissant comme un module complémentaire de navigateur open-source et une interface unique pour les chasseurs de menaces pour simplifier et accélérer l’enquête sur les menaces, quel que soit le SIEM ou EDR utilisé. Commencez à travailler sur des règles et requêtes de détection directement depuis votre navigateur, et en cas de besoin de raffinement du code de détection ou de traduction vers un autre langage de sécurité, les utilisateurs peuvent automatiquement transférer le travail vers Uncoder AI en quelques clics. Les règles et requêtes mises à jour peuvent être instantanément déployées vers un SIEM choisi, stockées dans votre propre dépôt personnalisé sur la plateforme SOC Prime, ou enregistrées sur GitHub pour vous assurer que vous avez tout le contenu de détection synchronisé.
Poussez instantanément le contenu de détection vers votre dépôt GitHub privé
Pour profiter de la fonctionnalité nouvellement publiée et pousser continuellement le contenu de détection sélectionné depuis la bibliothèque du Marché de Détection des Menaces vers votre dépôt GitHub privé, assurez-vous d’avoir configuré les paramètres suivants sur la plateforme SOC Prime :
- Configurez une intégration avec votre compte GitHub.
Remarque : Lors de la configuration de l’intégration avec GitHub, notez qu’elle n’est disponible que pour les dépôts privés. Assurez-vous de spécifier le nom correct de votre dépôt et de fournir votre jeton d’accès personnel. Vous pouvez apprendre à le créer ici.
- Créez une liste de contenus dynamiques basée sur vos critères de sélection de contenu. Par exemple, tout le contenu pour détecter l’activité liée aux CVE pour Windows.
- Configurez et exécutez une tâche qui pousse le contenu ajouté à la liste sélectionnée dans le dépôt GitHub que vous avez configuré. Les nouvelles règles qui correspondent aux critères de la liste seront poussées automatiquement.
Remarque : Une fois tout prêt, le contenu de détection poussé depuis la plateforme SOC Prime est disponible sur GitHub sous différents formats selon le format de langage SIEM, EDR, ou Data Lake que vous avez sélectionné. Par exemple, les requêtes Microsoft Sentinel seront disponibles au format .txt, tandis que les règles Microsoft Sentinel seront affichées au format .json.
En plus de diffuser plusieurs éléments de contenu de détection à partir de la liste dynamique correspondante, les ingénieurs en sécurité peuvent également pousser des algorithmes de détection sélectionnés un par un directement vers le dépôt GitHub configuré. Les règles déployées apparaîtront sur votre dépôt GitHub sous forme de documents texte avec le code de détection correspondant.
Cliquez sur le Explorer les directives bouton pour voir le guide détaillé expliquant comment configurer l’intégration avec GitHub et configurer tout pour pousser tout le contenu de la liste ou des éléments de contenu uniques directement dans votre dépôt privé.