Tag: Threat Hunting

Intégration de la plate-forme SOC Prime avec GitHub
Intégration de la plate-forme SOC Prime avec GitHub

Diffuser en continu le contenu de détection sélectionné depuis la plateforme SOC Prime vers votre dépôt GitHub SOC Prime lance une intégration avec GitHub, permettant aux ingénieurs en sécurité de pousser automatiquement le contenu de détection priorisé directement vers un dépôt GitHub privé. En activant cette capacité, les équipes peuvent diffuser des algorithmes de détection […]

Read More
Points forts de l’intégration de SOC Prime avec Amazon Security Lake
Points forts de l’intégration de SOC Prime avec Amazon Security Lake

Perspectives sur la détection proactive des menaces et la chasse automatisée dans l’ère des lacs de données de sécurité Le 30 mai 2023, SOC Prime, fournisseur de la principale plateforme de défense cybernétique collective, a annoncé son soutien à Amazon Security Lake. Depuis un an après la sortie de l’intégration, SOC Prime a aidé les […]

Read More
Le moteur de recherche des cybermenaces SOC Prime inclut désormais une visualisation complète MITRE ATT&CK®
Le moteur de recherche des cybermenaces SOC Prime inclut désormais une visualisation complète MITRE ATT&CK®

Explorez instantanément les dernières tendances et ajustez les résultats de recherche pour illustrer les tactiques et techniques ATT&CK les plus pertinentes par rapport à votre profil de menace SOC Prime a récemment lancé le premier moteur de recherche de l’industrie pour la chasse aux menaces, la détection des menaces et la cyberintelligence des menaces permettant […]

Read More
Qu’est-ce que les règles SIGMA : Guide du débutant
Qu’est-ce que les règles SIGMA : Guide du débutant

Cet article de blog plaide en faveur de SIGMA en tant que langage de détection, couvre les composants de règles SIGMA les plus critiques (source de journal & détection), la taxonomie SIGMA, le test des règles SIGMA, et prépare généralement les analystes qui sont nouveaux à SIGMA à écrire leurs premières règles. Une brève discussion […]

Read More
Uncoder CTI : Instructions étape par étape
Uncoder CTI : Instructions étape par étape

SOC Prime est ravi d’annoncer qu’Uncoder CTI, introduit avec la sortie de la plateforme SOC Prime pour une défense cybernétique collaborative, est maintenant disponible pour une utilisation publique à https://cti.uncoder.io/. Désormais, les analystes en renseignement sur les menaces et les chasseurs de menaces, quel que soit leur niveau d’expérience dans le domaine, peuvent essayer de […]

Read More
Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban
Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban

Découvrez une nouvelle émission d’actualités mettant en valeur la puissance de notre communauté ! Aujourd’hui, nous voulons vous présenter Shelly Raban, une développeuse passionnée contribuant au programme Threat Bounty de SOC Prime depuis novembre 2020. Shelly est rapidement devenue une créatrice prolifique de contenu SOC, concentrant ses efforts sur les règles YARA. Vous pouvez vous référer […]

Read More
Entretien avec le Développeur : Roman Ranskyi
Entretien avec le Développeur : Roman Ranskyi

Aujourd’hui, nous voulons présenter à nos lecteurs l’un des auteurs de contenu de détection dont le nom apparaît sur le tableau des leaders du Marché de Détection des Menaces de SOC Prime. Voici Roman Ranskyi, Ingénieur en Chasse aux Menaces/Développement de Contenu chez SOC Prime. Lisez à propos du Programme de Récompenses pour la Détection […]

Read More