SIEM & EDR

Overcoming Data Schema Complexity
Superare la Complessità degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime

I team di monitoraggio della sicurezza possono evitare sforzi significativi legati alla normalizzazione dei dati degli eventi implementando direttamente regole di rilevamento consapevoli dello schema con il modulo di Gestione Continua dei Contenuti di SOC Prime. L’attuale panorama della cybersecurity è sommerso dai sistemi SIEM, strumenti EDR, NTDR & SOAR, soluzioni XDR di nuova generazione […]

Abilita la Gestione Continua dei Contenuti con la Piattaforma SOC Prime

Con il rilascio della SOC Prime Platform per la difesa collaborativa informatica, caccia alle minacce e scoperta delle minacce, anche le capacità di automatizzare completamente lo streaming dei contenuti di rilevamento sono state portate a un nuovo livello. Ora, il Continuous Content Management modulo è disponibile per tutti gli utenti registrati sulla SOC Prime Platform […]

Guida Definitiva ad Azure Sentinel: Esplorando la Piattaforma Cloud di Microsoft

Ottieni approfondimenti sulla panoramica completa di Azure Sentinel e scopri perché la piattaforma di Microsoft si distingue dagli altri popolari SIEM e come iniziare senza intoppi per potenziare le capacità di difesa informatica. C’è una crescente tendenza a passare dalle soluzioni di sicurezza legacy on-premise al cloud, che consente alle organizzazioni di ridurre i costi […]

Supporto del Marketplace per il Rilevamento delle Minacce alle Query SentinelOne

In SOC Prime, stiamo costantemente espandendo l’elenco delle soluzioni SIEM, EDR e NTDR supportate per aggiungere maggiore flessibilità al Threat Detection Marketplace e semplificare l’esperienza di caccia alle minacce per i professionisti della sicurezza indipendentemente dal loro stack XDR. Siamo lieti di annunciare la nostra partnership con SentinelOne per fornire contenuti curati per questa importante […]

Creazione di Regole Google Chronicle nel Tuo Ambiente

Linee guida passo-passo SOC Prime si evolve continuamente partnership con Chronicle per fornire agli utenti del Threat Detection Marketplace che utilizzano la piattaforma di analisi della sicurezza di Google Cloud rilevamenti YARA-L 2.0 curati e su misura per individuare minacce alla velocità di Google. Attualmente, la nostra piattaforma Detection as Code offre oltre 500 regole […]

Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM

SOC Prime Threat Detection Marketplace fornisce accesso a oltre 6.000 rilevamenti di Microsoft Azure Sentinel, inclusi Query, Regole, Funzioni e Playbook di Risposta agli Incidenti mappati direttamente a MITRE ATT&CK® per soddisfare le esigenze specifiche della tua organizzazione. Puoi trovare facilmente i rilevamenti più pertinenti applicando l’opzione di ordinamento Microsoft e distribuire i contenuti in […]

Sfide della Sicurezza Cloud per le Imprese

I servizi cloud sono una parte irrinunciabile dell’infrastruttura aziendale moderna, oltre il 70% delle organizzazioni mondiali opera totalmente o parzialmente nel cloud come riportato dalla Cloud Security Alliance. I fornitori di servizi cloud offrono anche misure di sicurezza aggiuntive, come il rilevamento automatico delle minacce. Ma secondo le statistiche, fino al 90% di tutti i […]

Elastic per analisti della sicurezza. Parte 1: Ricerca di stringhe.

Scopo: Con Elastic che aumenta la propria presenza nello spazio della cybersecurity grazie alla velocità e scalabilità della loro soluzione, ci aspettiamo più nuovi utenti Elastic. Questi utenti si avvicineranno a Elastic armati di un’intuizione costruita dall’esperienza con altre piattaforme e SIEM. Spesso questa intuizione sarà sfidata direttamente dopo alcune ricerche in Elastic. Lo scopo […]

Fondamenti del SIEM (Parte 1): Prima di tutto, un problema di raccolta dati

IntroduzioneL’obiettivo di questa serie è mettere i lettori nella giusta mentalità quando si pensa al SIEM e descrivere come prepararsi al successo. Anche se non sono un Data Scientist e non pretendo di esserlo, posso dire con sicurezza che aspettarsi risultati nelle analitiche di sicurezza senza prima avere ‘dati di qualità’ con cui lavorare è […]

Accorciare il Processo di Threat Hunting

Perché Accelerare Il Processo Di Threat Hunting? Come in ogni attività di operazioni di sicurezza, vogliamo bilanciare efficacia ed efficienza per ottenere i migliori risultati con il minor numero di risorse. Purtroppo, il Threat Hunting è spesso visto come un ‘lusso’, riservato solo alle squadre più avanzate di sec-ops con budget ampi per finanziare risorse […]