Tag: Threat Hunting

Qu’est-ce que les règles SIGMA : Guide du débutant
Qu’est-ce que les règles SIGMA : Guide du débutant

Cet article de blog plaide en faveur de SIGMA en tant que langage de détection, couvre les composants de règles SIGMA les plus critiques (source de journal & détection), la taxonomie SIGMA, le test des règles SIGMA, et prépare généralement les analystes qui sont nouveaux à SIGMA à écrire leurs premières règles. Une brève discussion […]

Read More
Qu’est-ce que MITRE ATT&CKae et comment l’utiliser pour progresser ?
Qu’est-ce que MITRE ATT&CKae et comment l’utiliser pour progresser ?

INTRODUCTION De nombreuses équipes bleues utilisent MITRE ATT&CK® pour progresser dans la maturité de leur détection et de leur réponse. L’arsenal de l’équipe bleue en outils EDR, journaux d’événements et outils de triage ouvrent tous l’histoire de ce qui se passe sur les points d’extrémité. Cependant, les anomalies sont normales et ces alertes et sources […]

Read More
Uncoder CTI : Instructions étape par étape
Uncoder CTI : Instructions étape par étape

SOC Prime est ravi d’annoncer qu’Uncoder CTI, introduit avec la sortie de la plateforme SOC Prime pour une défense cybernétique collaborative, est maintenant disponible pour une utilisation publique à https://cti.uncoder.io/. Désormais, les analystes en renseignement sur les menaces et les chasseurs de menaces, quel que soit leur niveau d’expérience dans le domaine, peuvent essayer de […]

Read More
Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban
Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban

Découvrez une nouvelle émission d’actualités mettant en valeur la puissance de notre communauté ! Aujourd’hui, nous voulons vous présenter Shelly Raban, une développeuse passionnée contribuant au programme Threat Bounty de SOC Prime depuis novembre 2020. Shelly est rapidement devenue une créatrice prolifique de contenu SOC, concentrant ses efforts sur les règles YARA. Vous pouvez vous référer […]

Read More
Entretien avec le Développeur : Roman Ranskyi
Entretien avec le Développeur : Roman Ranskyi

Aujourd’hui, nous voulons présenter à nos lecteurs l’un des auteurs de contenu de détection dont le nom apparaît sur le tableau des leaders du Marché de Détection des Menaces de SOC Prime. Voici Roman Ranskyi, Ingénieur en Chasse aux Menaces/Développement de Contenu chez SOC Prime. Lisez à propos du Programme de Récompenses pour la Détection […]

Read More
Principes de base de la chasse aux menaces : se mettre au manuel
Principes de base de la chasse aux menaces : se mettre au manuel

L’objectif de ce blog est d’expliquer la nécessité des méthodes d’analyse manuelles (non basées sur des alertes) dans la traque des menaces. Un exemple d’analyse manuelle efficace via l’agrégation/compte des piles est fourni. L’automatisation est nécessaire L’automatisation est absolument cruciale et en tant que traqueurs de menaces, nous devons automatiser autant que possible là où […]

Read More
Se Préparer. Utiliser ATT&CK pour Avancer Personnellement
Se Préparer. Utiliser ATT&CK pour Avancer Personnellement

Introduction De nombreuses équipes bleues utilisent MITRE ATT&CK pour développer la maturité de leur détection et réponse. L’arsenal des équipes bleues comprenant les outils EDR, les journaux d’événements et les outils de triage révèlent ce qui se passe sur les points d’extrémité. Cependant, les anomalies sont normales et ces alertes et sources de données doivent […]

Read More