Tag: SIEM & EDR

SOC Prime Introduit une Politique d’Utilisation Équitable
SOC Prime Introduit une Politique d’Utilisation Équitable

Tirez le meilleur parti de la détection des menaces avancées sans coût supplémentaire Dans le paysage de la cybersécurité évoluant rapidement aujourd’hui, où acteurs malveillants et entités parrainées par des États bien financés conçoivent continuellement des attaques sophistiquées, maintenir des capacités de détection pertinentes et à jour est plus critique que jamais. Au premier trimestre […]

Read More
Accélérez Votre Excellence MDR avec SOC Prime
Accélérez Votre Excellence MDR avec SOC Prime

Les fournisseurs de Managed Detection and Response (MDR) opèrent dans un domaine où le maintien de l’intégrité de la sécurité client est primordial malgré l’évolution constante du paysage des menaces et le risque d’attaques 24/7. Toujours en première ligne, la majorité des fournisseurs de MDR recherchent des moyens innovants pour s’attaquer à la dette technique […]

Read More
SOC Prime sur Discord : Rejoignez une communauté unique pour que tous les défenseurs du cyber profitent d’une expertise partagée
SOC Prime sur Discord : Rejoignez une communauté unique pour que tous les défenseurs du cyber profitent d’une expertise partagée

En février 2023, SOC Prime a lancé sa communauté de serveur Discord connectant dans un même espace les passionnés de cybersécurité en herbe et les experts chevronnés. La communauté sert de plus grand hub open-source mondial pour les Threat Hunters, les analystes CTI et SOC, et les ingénieurs en détection — tous ceux ayant une […]

Read More
Surmonter la Complexité des Schémas de Données pour Votre SIEM & XDR avec le Module de Gestion de Contenu Continu de SOC Prime
Surmonter la Complexité des Schémas de Données pour Votre SIEM & XDR avec le Module de Gestion de Contenu Continu de SOC Prime

Les équipes de surveillance de la sécurité peuvent contourner des efforts significatifs liés à la normalisation des données d’événements en déployant directement des règles de détection conscientes du schéma avec le module de gestion continue de contenu de SOC Prime. Le paysage actuel de la cybersécurité est inondé de systèmes SIEM, EDR, NTDR & outils […]

Read More
Activer la gestion continue du contenu avec la plateforme SOC Prime
Activer la gestion continue du contenu avec la plateforme SOC Prime

Avec le lancement de la SOC Prime Platform pour la cyber défense collaborative, la chasse aux menaces et la découverte de menaces, les capacités à automatiser complètement le streaming de contenu de détection ont également été élevées à un nouveau niveau. Maintenant, le Continuous Content Management module est disponible pour tous les utilisateurs inscrits sur […]

Read More
Créer des règles Google Chronicle dans votre environnement
Créer des règles Google Chronicle dans votre environnement

Directives étape par étape SOC Prime évolue continuellement partenariat avec Chronicle pour offrir aux utilisateurs de Threat Detection Marketplace exploitant la plateforme d’analytique de sécurité de Google Cloud des détections YARA-L 2.0 spécialement conçues pour traquer les menaces à la vitesse de Google. Actuellement, notre plateforme Detection as Code propose plus de 500 règles YARA-L […]

Read More
Créer des règles Microsoft Azure Sentinel dans votre instance SIEM
Créer des règles Microsoft Azure Sentinel dans votre instance SIEM

Marketplace de détection des menaces SOC Prime offre un accès à plus de 6 000 détections Microsoft Azure Sentinel, y compris des requêtes, des règles, des fonctions et des playbooks de réponse aux incidents mappés directement sur MITRE ATT&CK® pour répondre aux besoins spécifiques de votre organisation. Vous pouvez trouver sans effort les détections les […]

Read More
Fondamentaux du SIEM (Partie 1) : Avant tout, un problème de collecte de données
Fondamentaux du SIEM (Partie 1) : Avant tout, un problème de collecte de données

IntroductionL’objectif de cette série est de mettre les lecteurs dans le bon état d’esprit lorsqu’ils réfléchissent à SIEM et de décrire comment se préparer au succès. Bien que je ne sois pas un Data Scientist et ne prétende pas l’être, je peux affirmer avec confiance qu’attendre des résultats en analytics de sécurité sans d’abord avoir […]

Read More
Raccourcir le processus de chasse aux menaces
Raccourcir le processus de chasse aux menaces

Pourquoi contourner le processus de chasse aux menaces ? Comme pour toute entreprise d’opérations de sécurité, nous voulons équilibrer l’efficacité et l’efficience pour produire les meilleurs résultats avec le moins de ressources possible. Malheureusement, la chasse aux menaces est souvent considérée comme un ‘luxe’, réservé uniquement aux équipes sec-ops les plus avancées avec des budgets […]

Read More
Principes de base de la chasse aux menaces : se mettre au manuel
Principes de base de la chasse aux menaces : se mettre au manuel

L’objectif de ce blog est d’expliquer la nécessité des méthodes d’analyse manuelles (non basées sur des alertes) dans la traque des menaces. Un exemple d’analyse manuelle efficace via l’agrégation/compte des piles est fourni. L’automatisation est nécessaire L’automatisation est absolument cruciale et en tant que traqueurs de menaces, nous devons automatiser autant que possible là où […]

Read More