Tag: How to

Surmonter la Complexité des Schémas de Données pour Votre SIEM & XDR avec le Module de Gestion de Contenu Continu de SOC Prime
Surmonter la Complexité des Schémas de Données pour Votre SIEM & XDR avec le Module de Gestion de Contenu Continu de SOC Prime

Les équipes de surveillance de la sécurité peuvent contourner des efforts significatifs liés à la normalisation des données d’événements en déployant directement des règles de détection conscientes du schéma avec le module de gestion continue de contenu de SOC Prime. Le paysage actuel de la cybersécurité est inondé de systèmes SIEM, EDR, NTDR & outils […]

Read More
Uncoder CTI : Instructions étape par étape
Uncoder CTI : Instructions étape par étape

SOC Prime est ravi d’annoncer qu’Uncoder CTI, introduit avec la sortie de la plateforme SOC Prime pour une défense cybernétique collaborative, est maintenant disponible pour une utilisation publique à https://cti.uncoder.io/. Désormais, les analystes en renseignement sur les menaces et les chasseurs de menaces, quel que soit leur niveau d’expérience dans le domaine, peuvent essayer de […]

Read More
Activer la gestion continue du contenu avec la plateforme SOC Prime
Activer la gestion continue du contenu avec la plateforme SOC Prime

Avec le lancement de la SOC Prime Platform pour la cyber défense collaborative, la chasse aux menaces et la découverte de menaces, les capacités à automatiser complètement le streaming de contenu de détection ont également été élevées à un nouveau niveau. Maintenant, le Continuous Content Management module est disponible pour tous les utilisateurs inscrits sur […]

Read More
Guide Définitif sur Azure Sentinel : Plongée dans la Plateforme Cloud de Microsoft
Guide Définitif sur Azure Sentinel : Plongée dans la Plateforme Cloud de Microsoft

Obtenez des informations sur une vue d’ensemble complète d’Azure Sentinel et découvrez pourquoi la plateforme Microsoft se distingue des autres SIEM populaires et comment démarrer en douceur pour améliorer les capacités de défense cybernétique. Il y a une tendance croissante à passer des solutions de sécurité sur site héritées au cloud, ce qui permet aux […]

Read More
Créer des règles Google Chronicle dans votre environnement
Créer des règles Google Chronicle dans votre environnement

Directives étape par étape SOC Prime évolue continuellement partenariat avec Chronicle pour offrir aux utilisateurs de Threat Detection Marketplace exploitant la plateforme d’analytique de sécurité de Google Cloud des détections YARA-L 2.0 spécialement conçues pour traquer les menaces à la vitesse de Google. Actuellement, notre plateforme Detection as Code propose plus de 500 règles YARA-L […]

Read More
Créer des règles Microsoft Azure Sentinel dans votre instance SIEM
Créer des règles Microsoft Azure Sentinel dans votre instance SIEM

Marketplace de détection des menaces SOC Prime offre un accès à plus de 6 000 détections Microsoft Azure Sentinel, y compris des requêtes, des règles, des fonctions et des playbooks de réponse aux incidents mappés directement sur MITRE ATT&CK® pour répondre aux besoins spécifiques de votre organisation. Vous pouvez trouver sans effort les détections les […]

Read More
Intégration de SOC Prime avec Microsoft Azure Sentinel, Nouvelles Fonctionnalités
Intégration de SOC Prime avec Microsoft Azure Sentinel, Nouvelles Fonctionnalités

Toute l’équipe de SOC Prime travaille actuellement à distance (j’espère que vous faites de même), mais ces conditions n’ont pas influé sur notre efficacité et notre volonté d’amélioration plateforme Threat Detection Marketplace (TDM). Dans ce blog, nous sommes ravis d’annoncer les 4 nouvelles fonctionnalités TDM de SOC Prime rendues possibles grâce à notre intégration tierce […]

Read More
Elastic pour les analystes sécurité. Partie 1: Recherche de chaînes.
Elastic pour les analystes sécurité. Partie 1: Recherche de chaînes.

Objectif : Avec Elastic qui accroît sa présence dans le domaine de la cybersécurité grâce à la rapidité et à l’évolutivité de sa solution, nous nous attendons à accueillir davantage de nouveaux utilisateurs Elastic. Ces utilisateurs aborderont Elastic avec une intuition construite à partir de leur expérience avec d’autres plateformes et SIEMs. Souvent, cette intuition […]

Read More
Raccourcir le processus de chasse aux menaces
Raccourcir le processus de chasse aux menaces

Pourquoi contourner le processus de chasse aux menaces ? Comme pour toute entreprise d’opérations de sécurité, nous voulons équilibrer l’efficacité et l’efficience pour produire les meilleurs résultats avec le moins de ressources possible. Malheureusement, la chasse aux menaces est souvent considérée comme un ‘luxe’, réservé uniquement aux équipes sec-ops les plus avancées avec des budgets […]

Read More
SOC Prime Threat Detection Marketplace – Prêt à Explorer
SOC Prime Threat Detection Marketplace – Prêt à Explorer

SOC Prime Threat Detection Marketplace (SOC Prime TDM) est une bibliothèque communautaire de contenus pertinents et exploitables pour la détection des menaces qui unit les auteurs de contenus en cybersécurité pour défendre le cyberespace et fournir le meilleur contenu à la communauté depuis plus de cinq ans déjà. SOC Prime TDM fournit des Packs de […]

Read More