SIEM & EDR

Guida Definitiva ad Azure Sentinel: Esplorando la Piattaforma Cloud di Microsoft

Ottieni approfondimenti sulla panoramica completa di Azure Sentinel e scopri perché la piattaforma di Microsoft si distingue dagli altri popolari SIEM e come iniziare senza intoppi per potenziare le capacità di difesa informatica. C’è una crescente tendenza a passare dalle soluzioni di sicurezza legacy on-premise al cloud, che consente alle organizzazioni di ridurre i costi […]

Supporto del Marketplace per il Rilevamento delle Minacce alle Query SentinelOne

In SOC Prime, stiamo costantemente espandendo l’elenco delle soluzioni SIEM, EDR e NTDR supportate per aggiungere maggiore flessibilità al Threat Detection Marketplace e semplificare l’esperienza di caccia alle minacce per i professionisti della sicurezza indipendentemente dal loro stack XDR. Siamo lieti di annunciare la nostra partnership con SentinelOne per fornire contenuti curati per questa importante […]

Creazione di Regole Google Chronicle nel Tuo Ambiente

Linee guida passo-passo SOC Prime si evolve continuamente partnership con Chronicle per fornire agli utenti del Threat Detection Marketplace che utilizzano la piattaforma di analisi della sicurezza di Google Cloud rilevamenti YARA-L 2.0 curati e su misura per individuare minacce alla velocità di Google. Attualmente, la nostra piattaforma Detection as Code offre oltre 500 regole […]

Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM

SOC Prime Threat Detection Marketplace fornisce accesso a oltre 6.000 rilevamenti di Microsoft Azure Sentinel, inclusi Query, Regole, Funzioni e Playbook di Risposta agli Incidenti mappati direttamente a MITRE ATT&CK® per soddisfare le esigenze specifiche della tua organizzazione. Puoi trovare facilmente i rilevamenti più pertinenti applicando l’opzione di ordinamento Microsoft e distribuire i contenuti in […]

Sfide della Sicurezza Cloud per le Imprese

I servizi cloud sono una parte irrinunciabile dell’infrastruttura aziendale moderna, oltre il 70% delle organizzazioni mondiali opera totalmente o parzialmente nel cloud come riportato dalla Cloud Security Alliance. I fornitori di servizi cloud offrono anche misure di sicurezza aggiuntive, come il rilevamento automatico delle minacce. Ma secondo le statistiche, fino al 90% di tutti i […]

Elastic per analisti della sicurezza. Parte 1: Ricerca di stringhe.

Scopo: Con Elastic che aumenta la propria presenza nello spazio della cybersecurity grazie alla velocità e scalabilità della loro soluzione, ci aspettiamo più nuovi utenti Elastic. Questi utenti si avvicineranno a Elastic armati di un’intuizione costruita dall’esperienza con altre piattaforme e SIEM. Spesso questa intuizione sarà sfidata direttamente dopo alcune ricerche in Elastic. Lo scopo […]

Fondamenti del SIEM (Parte 1): Prima di tutto, un problema di raccolta dati

IntroduzioneL’obiettivo di questa serie è mettere i lettori nella giusta mentalità quando si pensa al SIEM e descrivere come prepararsi al successo. Anche se non sono un Data Scientist e non pretendo di esserlo, posso dire con sicurezza che aspettarsi risultati nelle analitiche di sicurezza senza prima avere ‘dati di qualità’ con cui lavorare è […]

Accorciare il Processo di Threat Hunting

Perché Accelerare Il Processo Di Threat Hunting? Come in ogni attività di operazioni di sicurezza, vogliamo bilanciare efficacia ed efficienza per ottenere i migliori risultati con il minor numero di risorse. Purtroppo, il Threat Hunting è spesso visto come un ‘lusso’, riservato solo alle squadre più avanzate di sec-ops con budget ampi per finanziare risorse […]

Nozioni di base sul Threat Hunting: Entrare nel Manuale

Lo scopo di questo blog è spiegare la necessità di metodi di analisi manuale (non basati su avvisi) nel threat hunting. Viene fornito un esempio di analisi manuale efficace tramite aggregazioni/conta stack. L’automazione è necessaria L’automazione è assolutamente cruciale e come threat hunters dobbiamo automatizzare il più possibile dove possibile. Tuttavia, l’automazione si basa su […]

Riscaldamento. Utilizzare ATT&CK per l’Autoavanzamento

Introduzione Molti team di difesa informatica utilizzano MITRE ATT&CK per avanzare nella maturità della loro capacità di rilevamento e risposta. L’arsenale degli strumenti EDR del team di difesa, i log degli eventi e gli strumenti di triage stanno tutti aprendo la storia di ciò che sta accadendo sugli endpoint. Tuttavia, le anomalie sono normali e […]