Plateforme SOC Prime

Déploiement de règles dans un plan de données

Comment ça marche Uncoder AI prend en charge l’intégration native avec Microsoft Sentinel, Google SecOps et Elastic Stack, permettant aux utilisateurs de déployer des règles de détection directement depuis la plateforme. Une fois qu’une règle est rédigée ou traduite dans Uncoder AI, l’utilisateur peut instantanément l’envoyer dans le plan de données de son SIEM sans […]

Personnalisation de Règle à la Volée

Comment ça fonctionne La capacité de personnalisation à la volée d’Uncoder AI permet aux équipes de sécurité d’adapter instantanément les règles et les requêtes à leur environnement spécifique grâce aux profils de personnalisation. La capture d’écran montre comment les analystes peuvent : Choisir Mappages de champs personnalisés pour adapter les noms de tables, les structures […]

Enregistrer le Code de Détection et les Métadonnées dans des Dépôts Personnalisés

Comment ça fonctionne Cette fonctionnalité permet aux ingénieurs de détection de stocker des règles de détection dans leurs propres dépôts—aux côtés de toutes les informations, mappage MITRE, et métadonnées opérationnelles—dans le même format utilisé à travers le Threat Detection Marketplace. Les utilisateurs peuvent choisir une plateforme (par exemple, Sigma), spécifier une destination de dépôt, et […]

Rechercher sur la place de marché de détection des menaces d’Uncoder AI

Comment ça fonctionne Uncoder AI intègre une recherche native à travers toute la plateforme SOC Prime, y compris tous les référentiels accessibles via le Threat Detection Marketplace. Les ingénieurs en détection peuvent interroger instantanément plus de 500 000 règles et requêtes — couvrant plus de 15 sources communautaires et propriétaires — toutes classées par langue, […]

Éditeur de Code de Détection Pratique pour Uncoder AI

Comment ça marche Uncoder AI agit comme un environnement de développement intégré (IDE) moderne conçu pour les ingénieurs de détection. Au cœur de celui-ci se trouve un éditeur de code spécialisé qui supporte l’écriture et l’amélioration de la logique de détection avec précision et rapidité. L’éditeur reconnaît automatiquement le langage de détection et adapte la […]

Superchargez le contenu de détection au format Roota avec l’IA

Comment ça marche Les règles ou requêtes spécifiques à la plateforme — telles que celles écrites dans Splunk, Sentinel ou d’autres formats pris en charge — peuvent désormais être automatiquement transformées au format Roota en utilisant Uncoder AI. Ce n’est pas juste un changement de format ; c’est un processus de conversion enrichi de contexte […]

Traduire depuis Sigma en 48 langues

Comment ça fonctionne Uncoder AI simplifie la traduction des règles Sigma en formats de détection utilisés par 48 plateformes différentes. Les utilisateurs sélectionnent simplement la langue de sortie souhaitée, telle que Splunk, Sentinel, ou CrowdStrike Falcon, et Uncoder AI génère instantanément une détection syntaxiquement valide dans le format choisi. La traduction se fait entièrement au […]

Uncoder AI visualise le comportement des menaces avec des flux d’attaque automatisés

Comment ça fonctionne Comprendre les étapes que les adversaires suivent lors d’une attaque peut être crucial pour la logique de détection et la priorisation de la défense. Uncoder AI introduit une nouvelle capacité : transformer les renseignements bruts sur les menaces—tels que des articles de blog, des rapports ou des descriptions techniques—en un visuel Flux […]

Uncoder AI automatise le balisage MITRE ATT&CK dans les règles Sigma

Comment cela fonctionne Le cadre MITRE ATT&CK est la référence incontournable pour structurer la logique de détection par techniques d’adversaires. Mais taguer manuellement les règles Sigma avec les techniques ATT&CK appropriées est une tâche chronophage et détaillée qui nécessite une expertise à la fois en syntaxe de détection et en cartographie du comportement adversaire. Uncoder […]

Des IOCs aux Requêtes : Comment Uncoder AI Automatise l’Action en Renseignement sur les Menaces

Comment ça fonctionne Les rapports de menace contiennent souvent des indicateurs de compromission (IOCs) précieux — hachages, adresses IP, noms de domaine — que les équipes de sécurité doivent exploiter rapidement. Mais le copier-coller manuel et la conversion en requêtes pour des plateformes comme Microsoft Sentinel sont lents, sujets à erreurs et détournent l’attention de […]