SIEM & EDR

Correlazione Storica

E se avessi distribuito o progettato un nuovo Use Case e volessi sapere se la mia azienda è stata esposta alla minaccia in passato? Lavorando con ArcSight, molte persone si chiedono se esista un modo per realizzare una correlazione storica. Hanno persino diversi scenari di vita reale per questo. Il primo è relativo agli eventi […]

Come risolvere i problemi di parsing in QRadar senza supporto tecnico

Tutti i prodotti QRadar possono essere suddivisi in due gruppi: versioni prima della 7.2.8 e tutte le versioni più recenti. Nelle versioni QRadar 7.2.8+, tutte le modifiche di parsing vengono effettuate dalla console WEB. Per risolvere un problema di parsing, è necessario seguire i seguenti passaggi: Crea una ricerca nella pagina di Log Activity in […]

Consegnare i feed TI in ArcSight senza l’attivazione di falsi positivi

Ogni utente o amministratore di ArcSight si trova di fronte a falsi positivi nei trigger delle regole mentre fornisce il feed di intelligence sulle minacce in ArcSight. Questo avviene principalmente quando gli eventi delle fonti di intelligence non sono esclusi dalla condizione della regola o il connettore cerca di risolvere tutti gli indirizzi IP e […]

Scenario di correlazione semplice per Splunk utilizzando tabelle di lookup

La correlazione degli eventi svolge un ruolo importante nella rilevazione degli incidenti e ci consente di concentrarci sugli eventi che contano davvero per i servizi aziendali o i processi IT/sicurezza.

Conferenza internazionale sulla sicurezza informatica “Cyber For All”

Il 24.11.2016 SOC Prime, Inc ha ospitato la prima conferenza internazionale sulla sicurezza informatica “Cyber For All” a Kyiv, Ucraina. Personale di SOC Prime e partner commerciali hanno fatto presentazioni e diversi clienti hanno condiviso le loro storie di successo reale sull’uso dei prodotti SOC Prime. La conferenza è stata frequentata principalmente da rappresentanti della […]

Monitoraggio SSL per DevOPS e Previsione dei Costi!

Ciao caro lettore! Oggi parleremo di SSL e TLS, e delle vulnerabilità! Non è nuovo che SSL sia lo standard de-facto per le comunicazioni sicure di massa nel nostro mondo digitale interconnesso. Non è nemmeno nuovo che, essendo uno dei fondamenti dello scambio sicuro di informazioni, il fatto di implementare SSL/TLS e acquistare un certificato […]

Ridurre il Tempo di Rilevamento delle Violazioni: Disponibilità dei Dati di Log

Ciao di nuovo! Nell’ articolo precedente, abbiamo già stabilito che molte cose possono sfuggire di mano quando si tratta di costruire un SOC virtuale o su larga scala, soprattutto quando si tratta di rendere operativo il SIEM come tecnologia centrale di qualsiasi SOC. Abbiamo anche stabilito che l’automazione è la strada da seguire se si […]

Un approfondimento sul primo anno di operazioni di automazione SOC

È passato poco più di un anno da quando SOC Prime si è posta la sua missione attuale: portare efficienza nelle tecnologie di Cyber Security più sofisticate attraverso l’automazione, il consolidamento delle conoscenze e la fusione delle tecnologie di mercato leader esistenti. Usando frasi di tendenza, abbiamo affermato che avremmo reso la “Cyber Security attuabile” […]