Programme de primes contre les menaces : Premiers pas pour monétiser vos compétences en ingénierie de détection

[post-views]
juillet 22, 2022 · 8 min de lecture
Programme de primes contre les menaces : Premiers pas pour monétiser vos compétences en ingénierie de détection

SOC Prime Programme Threat Bounty a connecté des ingénieurs de détection freelance qualifiés pendant plus de trois ans et a subi de nombreux changements et améliorations. Aujourd’hui, le programme est une opportunité unique d’améliorer les compétences en ingénierie de détection, de monétiser les détections créées et de créer un portfolio personnel avec la plateforme de référence Detection as Code.

Introduction au Threat Bounty

SOC Prime Threat Bounty est un programme où des créateurs de contenu de détection freelance qualifiés peuvent soumettre leurs propres détections pour publication et recevoir des paiements répétés pour ces contributions. Bien que cela puisse paraître simple et familier, clarifions quelques points très importants.

Contribution individuelle

Chaque candidature à la participation est validée par les administrateurs de SOC Prime, et nous n’approuvons que les individus avec un parcours et une expertise en sécurité éprouvés. Que voulons-nous dire exactement par cela ?

Je recommande aux auteurs de contenu de s’inscrire au programme Threat Bounty exclusivement avec une adresse e-mail personnelle, comme indiqué dans nos conditions de licence. Parmi d’autres facteurs, cela évite une situation où ce contenu est considéré comme « créé pour être embauché », ce qui aurait pour conséquence que tous les droits d’auteur sur le contenu développé passent à l’employeur, y compris les récompenses. « Travail pour embauche » est une doctrine créée par la loi sur le droit d’auteur des États-Unis qui traite votre employeur ou la compagnie qui a commandé votre travail, et non vous, comme l’auteur et le détenteur automatique des droits d’auteur du contenu que vous créez, y compris les droits non commerciaux. Et en général, si le travail a été créé à l’initiative et aux frais d’un employeur (ou employeur), il est plus susceptible d’être considéré comme un travail créé pour embauche. Ainsi, une façon de réfuter l’affirmation selon laquelle le travail a été pour embauche est de démontrer que le créateur agit en tant que contractant indépendant qui a fourni ses propres outils, a travaillé sans supervision quotidienne et a eu la liberté absolue de décider quand et combien de temps travailler.

Mariana Melanchyk, Conseillère Juridique chez SOC Prime

Ainsi, avant d’approuver votre demande de candidature, nous nous assurons que votre participation à Threat Bounty ne représente en aucun cas l’un de vos employeurs. De plus, nous précisons clairement que votre participation au programme ne crée aucune relation d’emploi entre vous et SOC Prime ou les représentants de SOC Prime.

Compétences en ingénierie de la détection

La création de détections nécessite un certain niveau d’expertise et de connaissances pratiques sur les sources de journalisation et la collecte de données, le trafic réseau, les systèmes d’exploitation, les systèmes SIEM et les environnements cloud, ainsi que la maîtrise des analyses SOC et de la criminalistique. Pour vous assurer que vos attentes pour monétiser votre contenu de détection avec Threat Bounty répondent à nos normes de qualité, toutes les candidatures passent par un processus de vérification, comme mentionné précédemment.

Avec le programme Threat Bounty, les ingénieurs de détection qualifiés ont l’opportunité d’élargir leur expérience professionnelle et d’enrichir un portfolio personnel avec la plateforme de référence Detection as Code en créant des règles de détection qui sont soigneusement examinées par les experts de SOC Prime avant publication.

Pour faire vos premiers pas avec Threat Bounty en toute confiance, nous recommandons d’explorer ce Guide du débutant des règles SIGMA comme source initiale et la plus fiable d’informations pour l’amélioration personnelle.

De plus, nous recommandons de regarder les webinaires de SOC Prime dédiés aux règles Sigma – Tout sur Sigma and Garantissez votre chasse aux menaces à l’épreuve du futur avec SIGMA

Détections vérifiées

Le programme SOC Prime Threat Bounty vous offre une opportunité unique de gagner de l’argent avec vos détections même lorsque vous dormez, alors que vos détections sont utilisées par plus de 7 500 entreprises dans le monde.

Vous ne pouvez monétiser votre contenu de détection que si vous le soumettez avec le programme Threat Bounty et qu’il a passé la vérification par les experts de l’équipe SOC Prime. Pour augmenter les chances que vos détections soient publiées pour monétisation, considérez les recommandations suivantes :

  1. Assurez-vous que la règle de détection de menace que vous allez soumettre est votre travail individuel, ne viole les droits d’aucune tierce partie et que vous indiquez tous les co-auteurs de votre règle conformément à la Licence de règle de détection Sigma. De plus, elle doit être une détection unique n’ayant jamais été publiée ailleurs (ni par quiconque).
  2. Soumettez une détection qui est entièrement opérationnelle et qui n’est pas totalement construite sur des Indicateurs de Compromission (IoCs). Assurez-vous d’ajouter des étiquettes MITRE ATT&CK® pertinentes et des liens vers des ressources publiques indiquant des informations sur l’activité malveillante que votre règle est censée détecter.
  3. Lors de la soumission de votre règle Sigma via Threat Bounty, vérifiez-la avec l’outil de vérification automatique Sigma. Les réponses interactives vous informent sur les problèmes de syntaxe courants, les champs manquants, les possibles doublons de contenu, etc. Assurez-vous de corriger les problèmes avant d’envoyer la règle pour la revue réelle par les experts de l’équipe SOC Prime.
  4. Lors de la révision de votre contenu avant publication, nos experts peuvent fournir des suggestions pour améliorer votre détection afin qu’elle soit conforme aux exigences and Licence de Partenaire de Contenu. Ainsi, vous pouvez améliorer votre règle sur la base des retours fournis.

Récompenses basées sur l’évaluation

L’évaluation de Threat Bounty est étroitement liée au nombre d’interactions significatives uniques des entreprises qui téléchargent ou déploient les règles de détection de menace publiées via la plateforme SOC Prime. Chez SOC Prime, nous ne payons aucune récompense juste en raison de la publication de contenu, ce qui est typique pour les programmes de chasse aux bugs. Nos contributeurs réguliers de règles de détection via le programme Threat Bounty continuent de monétiser leurs règles Sigma qui ont été publiées par eux il y a des mois, mais qui sont toujours très demandées par les clients de SOC Prime – trouvez plus d’informations dans nos Digests Threat Bounty

En dirigeant la plateforme pionnière de Detection as Code, nous étudions attentivement l’expérience de nos clients avec les capacités de détection de menace disponibles sur la plateforme, ce qui se reflète dans l’approche basée sur l’évaluation, et nous récompensons les auteurs de contenu en conséquence.

Les tableaux de bord dans le Developer Cabinet montrent des données sur lesquelles est basée l’évaluation, et les actions de tous les membres de Threat Bounty, les employés de SOC Prime, et toutes les actions répétées par les clients sont exclues. Normalement, les chiffres concernant la traction de contenu seront significativement différents sur la plateforme de SOC Prime et votre cabinet de développeur personnel.

Marque personnelle

En plus de la monétisation, les auteurs de contenu du programme Threat Bounty reçoivent les opportunités suivantes :

  1. Le contenu des auteurs est publié sur le Detection as Code de SOC Prime sous leur nom (ou pseudonyme), et de plus, les auteurs de règles Sigma peuvent voir leurs réalisations personnelles via la page de recherche. De plus, nous sommes toujours ouverts à publier des interviews avec nos membres expérimentés de Threat Bounty.
  2. Les membres du programme Threat Bounty sont les bienvenus dans l’espace Slack de Threat Bounty (accessible via un cabinet personnel). Là, ils peuvent suivre les nouvelles et les mises à jour du programme, communiquer avec leurs collègues chasseurs de Threat Bounty, discuter avec les représentants de SOC Prime, et ce qui est encore plus important créer et soumettre des règles Sigma directement via Slack en utilisant Sigma Rules Bot pour Threat Bounty
  3. Lors de la publication sur la plus grande plateforme mondiale de Detection as Code, le contenu de détection créé par l’auteur est mis en avant devant plus de 23 000 professionnels de la cybersécurité de plus de 7 000 organisations à l’échelle mondiale, permettant de renforcer la marque personnelle et de la rendre visible aux principaux experts en sécurité.

Rejoignez Programme Threat Bounty pour avoir l’opportunité unique de monétiser vos compétences en ingénierie de la détection et d’apporter votre propre contribution à la défense collaborative de la cybersécurité. Développez votre expertise professionnelle au niveau suivant et connectez-vous à vos pairs de l’industrie pour construire ensemble un monde cybernétique plus sûr.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes