SOC Prime introduce una politica di uso corretto

[post-views]
Giugno 11, 2024 · 10 min di lettura
SOC Prime introduce una politica di uso corretto

Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi

Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entità statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacità di rilevamento rilevanti e aggiornate è più critico che mai.

Nel primo trimestre del 2024, i gruppi APT di varie regioni globali, come Cina, Corea del Nord, Iran e Russia, hanno mostrato un netto aumento delle capacità offensive dinamiche e innovative, creando sostanziali sfide per lo scenario globale della cybersicurezza. Tra questi, i famigerati gruppi di hacker statali sponsorizzati dalla Russia, come APT28, APT29, e Gamaredon, hanno continuato a usare l’Ucraina come campo di prova per espandere ulteriormente la loro superficie d’attacco alle arene politiche europee e nordamericane.

Ad esempio, nell’ottobre 2023, il gruppo russo APT28 ha hackerato i settori pubblico e privato in Francia, utilizzando le stesse vulnerabilità e TTP impiegate in Ucraina durante il 2022-2023. Inoltre, nel maggio 2024, la Germania ha rivelato una campagna di lunga durata da parte di APT28, attirando condanne dall’Unione Europea (UE), dalla NATO e dal Regno Unito. Secondo CISA, la Russia rimarrà una delle principali minacce cibernetiche fondendo spionaggio cibernetico, influenza e capacità di attacco, mantenendo il suo focus principale sull’infrastruttura critica negli Stati Uniti oltre che nei paesi alleati e partner.

Inoltre, mentre lo spionaggio cibernetico rimane una priorità, le APT si orientano sempre più verso il furto di proprietà intellettuale, il guadagno finanziario o le campagne distruttive. Gli obiettivi ora si estendono al di là delle istituzioni del settore pubblico e delle grandi corporazioni, con le piccole e medie imprese che diventano bersagli appetibili. Secondo Accenture, il 97% delle organizzazioni ha visto un aumento delle minacce cibernetiche dall’inizio della guerra Russia-Ucraina nel 2022, dimostrando l’effetto profondo delle tensioni geopolitiche sul business globale.

L’espansione della superficie d’attacco delle APT è solo una faccia del paesaggio delle minacce in continua crescita che le organizzazioni stanno attualmente affrontando. Il numero di vulnerabilità utilizzate per attacchi in-the-wild aumenta notevolmente ogni anno, con oltre 30.000 nuove falle scoperte solo nel 2023. Statista afferma che il 72,7% delle organizzazioni è caduto vittima di attacchi ransomware lo scorso anno. Ciò rende il crimine informatico una delle principali cause di interruzione aziendale di recente.

Mentre l’arena cibernetica subisce continuamente cambiamenti drastici, qui a SOC Prime ci sforziamo di garantire ai nostri clienti tutte le soluzioni e le risorse pertinenti per concentrarsi sulla difesa. Per fornire alle organizzazioni accesso immediato a regole di rilevamento curate, query di caccia e collezioni IOC integrate con CTI applicabili e soluzioni intelligenti, abbiamo rilasciato un nuovo modello di licenza supportato dalla Politica di Fair Usage. La nuova politica è intesa a affrontare e eliminare le restrizioni di larghezza di banda relative allo sblocco del contenuto, che sono state una preoccupazione rilevante con il nostro precedente modello basato su token.

Esplora il Nuovo Modello di Prezzo

Massimizza il Valore del Tuo Abbonamento Aziendale con Accesso Illimitato Senza Costi Aggiuntivi

Creare regole e query di rilevamento è tradizionalmente più un’arte che una scienza, con molte aziende che si affidano a costosi servizi professionali per svolgere questo compito. Prima che introducessimo il crowdsourcing e lanciassimo il nostro Threat Bounty Program, produrre una singola regola di rilevamento era un lavoro sia lungo che costoso, spesso impiegando giorni e costando fino a migliaia di dollari americani. Tuttavia, con l’avvento delle regole Sigma , l’ascesa di Roota e del motore di traduzione Uncoder, e la potenza del crowdsourcing, il costo dello sviluppo di un algoritmo di rilevamento è diminuito drasticamente di anno in anno.

Quando SOC Prime iniziò, avevamo circa 150 regole nella libreria di contenuti del Threat Detection Marketplace nel 2016. Nel 2024, abbiamo superato le 13.000 regole Sigma basate su TTP e più di 300.000 regole native per SIEM, EDR e ora Data Lakes, tutte documentate e collegate a MITRE ATT&CK®. Poiché i costi di produzione diminuiscono, possiamo raggiungere un traguardo significativo separando le considerazioni sui costi dalle decisioni di ingegneria del rilevamento. Alla luce della nuova realtà, abbiamo concepito la Politica di Fair Usage che riflette la nostra missione di promuovere un cambiamento trasformativo nel rilevamento delle minacce.

La Politica di Fair Usage all’interno del modello di licenza Enterprise recentemente rilasciato consente a qualsiasi organizzazione di accedere fino a 4.172 regole all’anno senza limiti o preoccupazioni sul consumo di token. Questo garantisce di poter massimizzare il valore del tuo abbonamento senza limitazioni inaspettate e di regolare la tua richiesta di contenuti a seconda della copertura delle minacce attuale della tua organizzazione. Tutti i clienti Enterprise di SOC Prime possono passare immediatamente al nuovo modello di prezzo, ottenendo benefici economici senza costi o impegni aggiuntivi.

Il nuovo modello offre una suite di prodotti SaaS per il Rilevamento delle Minacce e l’Ingegneria del Rilevamento permettendo ai clienti Enterprise di beneficiare di Threat Detection Marketplace and Uncoder AI all’interno di un unico abbonamento. L’offerta fornita garantisce un ciclo di vita del contenuto di rilevamento semplificato basato su workflow CI/CD, un SLA di rilevamento di 24 ore contro le minacce emergenti, e capacità AI per l’Ingegneria del Rilevamento per consentire alle organizzazioni di migliorare le loro capacità di difesa cibernetica su larga scala.

Capacità Semplificate per la Gestione, Automazione e Personalizzazione del Contenuto

Il nuovo modello di licenza offre avanzate capacità di gestione del contenuto per accelerare il ciclo di gestione dei casi d’uso. I team di sicurezza possono confezionare algoritmi di rilevamento in pacchetti di caccia alle minacce dinamici basati su ATT&CK utilizzando elenchi di contenuti pre-configurati. Gli utenti SOC Prime possono anche creare i propri repository personalizzati per progetti Detection-as-Code con fino a 2.000 regole per repository, ospitati nel segmento privato AWS SOC 2 Type II, senza trasferimento IP, e conformi alla Privacy Assurance del contenuto per garantire la piena privacy dei dati dei proprietari del contenuto.

I team di sicurezza possono anche avvalersi di capacità di personalizzazione della mappatura dei campi dati, supportando gli schemi di dati comuni della maggior parte delle soluzioni SIEM, EDR e Data Lake, inclusi OCSF, CIM, ECS, ASIM, CEF, LEEF ed altri formati popolari.

L’abbonamento Enterprise perfezionato equipaggia i difensori con un workflow CI/CD completo per ricercare, costruire, testare, perfezionare e distribuire codice in maniera automatizzata su qualsiasi istanza SIEM o EDR. Le organizzazioni che operano in ecosistemi distribuiti e alla ricerca di distribuire carichi di lavoro su più piattaforme cloud possono anche beneficiare dell’interfaccia utente di gestione centrale dei contenuti di SOC Prime per SIEM cloud-native. Gli ingegneri della sicurezza possono spingere o tirare l’accesso API per automatizzare le capacità di gestione dei contenuti degli ambienti SIEM cloud-native ed abilitare il flusso continuo di contenuti di regole e query SIEM da un’unica interfaccia utente. Le piattaforme supportate includono Microsoft Sentinel, Elastic Cloud, Splunk Cloud, Sumo Logic, Chronicle Security, Falcon LogScale (Humio) e molto altro.

I clienti Enterprise possono anche adattare il ciclo di gestione dei casi d’uso della loro organizzazione tramite l’integrazione della Piattaforma SOC Prime con GitHub e Confluence. Puoi apportare modifiche istantanee agli algoritmi di rilevamento selezionati, inviarli continuamente al SIEM, EDR o Security Data Lake in uso, memorizzarli nel tuo repository personalizzato nella Piattaforma SOC Prime, o salvare il codice aggiornato nel tuo repository privato GitHub per assicurarti di avere tutto il contenuto di rilevamento sincronizzato.

Rinforzare Sicurezza e Controlli di Accesso con Protezione di Livello Avanzato e Autenticazione Avanzata

Poiché la Piattaforma SOC Prime è adottata da corporation Fortune 100, oltre 34 fornitori MDR e 90 organizzazioni del settore pubblico e della difesa nei principali paesi della NATO, i requisiti di sicurezza continueranno a crescere. Essendo un’organizzazione conforme a SOC II Type II, manteniamo alti standard di eccellenza nella cybersicurezza, implementando le migliori pratiche del settore per garantire una protezione di sicurezza multilivello completa su tutte le nostre soluzioni.

Introdurre un autenticazione Single Sign-On (SSO) alla Piattaforma SOC Prime permette ai nostri clienti di accedere in modo sicuro a più applicazioni o sistemi correlati utilizzando un unico set di credenziali. Questo contribuisce a ridurre il tempo impiegato nella procedura di autenticazione, aumentando la produttività, migliorando la protezione della sicurezza riducendo i rischi di attacchi brute force, allineandosi al programma di conformità normativa adottato da più aziende e migliorando l’esperienza complessiva dell’utente.

The l’autenticazione a più fattori funge da ulteriore strato di protezione mitigando il rischio di esposizione di dati sensibili e riducendo la necessità di reimpostazioni di password che richiedono tempo. Un altro miglioramento della sicurezza disponibile nel nuovo modello di licenza include il supporto avanzato per RBAC (controllo degli accessi basato sui ruoli). Questa funzionalità contribuisce a una gestione degli accessi efficiente, una migliore sicurezza e scalabilità per adattarsi ai cambiamenti organizzativi, semplifica la conformità ai requisiti normativi e agli standard industriali ed elimina l’onere amministrativo relativo alla gestione degli accessi.

Supporto Esteso e Servizi Professionali

Abbiamo esteso il supporto clienti e i servizi professionali integrati con il tuo abbonamento Enterprise per garantire un onboarding fluido, un rapido time-to-value e una veloce implementazione della suite di prodotti SOC Prime nel tuo flusso di lavoro esistente.

Il nostro team di ingegneria di esperti qualificati garantisce che tu possa trarre il massimo valore dal SIEM, EDR o XDR in uso, avere una visibilità completa sui tuoi dati, raccogliere e analizzare tutti i log necessari e portare la tua esperienza sulla piattaforma SOC Prime al livello successivo.

Il Team di Servizi Professionali di SOC Prime include esperti qualificati con oltre 20 anni di esperienza nell’implementazione pratica delle tecnologie SIEM leader di mercato, tra cui Elastic, Microsoft, Splunk, QRadar e Falcon LogScale/Humio per scalare fino a 50 terabyte al giorno, con supporto 24/7 fornito a centinaia di aziende, comprese organizzazioni governative in Europa e negli Stati Uniti.

Mentre forniamo supporto tradizionale tramite email o live chat per affrontare qualsiasi richiesta o ostacolo che potresti incontrare, accogliamo anche flussi di lavoro remoti guidati dalla comunità tramite il nostro canale Discord. 

Per progetti su larga scala, lavoriamo con oltre 34 partner MDR per accelerare le loro offerte di sicurezza e garantire che tu ottenga operazioni di ingegneria del rilevamento di classe mondiale con copertura delle minacce in modalità follow-the-sun e 24 ore su 24 per proteggere la tua azienda da qualsiasi minaccia esistente o emergente.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati