Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento

[post-views]
Luglio 22, 2022 · 7 min di lettura
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento

SOC Prime Programma Threat Bounty collega da oltre tre anni esperti freelance di ingegneria delle rilevazioni e ha subito molti cambiamenti e miglioramenti. Oggi, il Programma è un’opportunità unica per migliorare le competenze di Engineering delle Rilevazioni, monetizzare le rilevazioni create e creare un portfolio personale con la piattaforma leader Detection as Code.

Introduzione al Threat Bounty

SOC Prime Threat Bounty è un programma in cui i creatori di contenuti di rilevazione freelance esperti possono inviare le proprie rilevazioni per la pubblicazione e ricevere pagamenti ripetuti per questi contributi. Anche se può sembrare tutto semplice e piuttosto familiare, consentitemi di chiarire alcuni momenti molto importanti.

Contributo individuale

Ogni domanda di partecipazione viene convalidata dagli admin di SOC Prime, e approviamo solo individui con un comprovato background di sicurezza e competenze. Cosa intendiamo esattamente con questo?

Raccomando agli autori dei contenuti di registrarsi al Programma Threat Bounty esclusivamente con un indirizzo email personale, come indicato nei nostri termini di licenza. Tra gli altri fattori, è uno modo per evitare una situazione in cui tale Contenuto viene considerato “creato per assunzione” con la conseguenza che tutti i diritti di copyright nel Contenuto sviluppato passano all’impiegatore, incluse le ricompense. “Lavoro per Assunzione” è una dottrina creata dalla Legge sul Copyright degli Stati Uniti che considera il tuo datore di lavoro o l’azienda che ha commissionato il tuo lavoro, e non te, come l’autore e il proprietario automatico del copyright del contenuto che crei, inclusi i diritti non commerciali. In generale, se il lavoro è stato creato su iniziativa e a spese di un datore di lavoro (o impiegatore), è più probabile che venga considerato un lavoro creato per assunzione. Pertanto, un modo per confutare la pretesa che il lavoro fosse per assunzione è dimostrare che il creatore agisce come un contraente indipendente che ha fornito i propri strumenti, ha lavorato senza supervisione quotidiana e ha avuto assoluta libertà di decidere quando e quanto a lungo lavorare.

Mariana Melanchyk, Consulente Legale presso SOC Prime

Quindi, prima di approvare la tua richiesta di applicazione, ci assicuriamo che la tua partecipazione a Threat Bounty non rappresenti in alcun modo i tuoi datori di lavoro. Inoltre, dichiaramo chiaramente che la tua partecipazione al Programma non crea alcun rapporto di lavoro tra te e SOC Prime o i suoi rappresentanti.

Competenze di Detection Engineering

Creare rilevazioni richiede un certo livello di competenza e conoscenza pratica su fonti di registrazione e raccolta dati, traffico di rete, sistemi operativi, sistemi SIEM e ambienti cloud, insieme alla competenza in analitica SOC e forense. Per garantire che le tue aspettative di monetizzazione del tuo contenuto di rilevazione con Threat Bounty soddisfino i nostri standard di qualità, tutte le applicazioni vengono sottoposte a un processo di verifica, come già menzionato.

Con il Programma Threat Bounty, gli ingegneri delle rilevazioni esperti hanno l’opportunità di espandere il loro background professionale e arricchire un portfolio personale con la principale piattaforma Detection as Code creando regole di rilevazione che vengono accuratamente revisionate dagli esperti di SOC Prime prima della pubblicazione.

Per fare i tuoi primi passi con Threat Bounty in maniera più sicura, ti consigliamo di esplorare questa Guida Introduttiva alle Regole SIGMA come fonte iniziale e più affidabile di informazioni per l’auto-miglioramento.

Inoltre, raccomandiamo di guardare i webinar di SOC Prime dedicati alle regole Sigma – Tutto su Sigma and Rafforza il Tuo Threat Hunting con SIGMA. 

Rilevazioni Verificate

Il Programma SOC Prime Threat Bounty ti offre un’opportunità unica di guadagnare denaro con le tue rilevazioni anche mentre dormi, mentre le tue rilevazioni vengono utilizzate da oltre 7.500 aziende a livello globale.

Puoi monetizzare solo il tuo contenuto di rilevazione che invii con il Programma Threat Bounty e che ha superato la verifica dagli esperti del Team SOC Prime. Per aumentare le possibilità che le tue rilevazioni siano pubblicate per la monetizzazione, considera i seguenti consigli:

  1. Assicurati che la regola di rilevazione della minaccia che stai per inviare sia il tuo lavoro individuale, non violi alcun diritto di terze parti e che indichi tutti i co-autori della tua regola come da Licenza delle Regole di Rilevazione Sigma. Inoltre, dovrebbe essere una rilevazione unica mai pubblicata altrove (né da te né da nessun altro).
  2. Invia una rilevazione completamente operativa e non interamente basata su Indicatori di Compromissione (IoCs). Assicurati di aggiungere tag MITRE ATT&CK® e collegamenti a risorse pubbliche che puntano a informazioni sull’attività malevola che la tua regola intende rilevare.
  3. Durante l’invio della tua regola Sigma tramite Threat Bounty, controllala con lo strumento Sigma Check automatico. Le risposte interattive ti avvisano sui problemi sintattici comuni, campi mancanti, possibili duplicati di contenuto, ecc. Assicurati di risolvere i problemi prima di inviare la regola alla vera revisione da parte degli esperti del Team SOC Prime.
  4. Durante la revisione del tuo contenuto prima della pubblicazione, i nostri esperti potrebbero fornire suggerimenti per migliorare la tua rilevazione in modo che rispetti i requisiti tecnici requisiti and Licenza Partner Contenuto. Quindi, puoi migliorare la tua regola basandoti sui feedback forniti.

Ricompense Basate sulla Valutazione

La valutazione del Threat Bounty è strettamente legata al numero di interazioni significative e uniche delle aziende uniche che scaricano o implementano le regole di rilevazione delle minacce pubblicate tramite la piattaforma SOC Prime. In SOC Prime, non paghiamo alcuna ricompensa solo per il fatto della pubblicazione di contenuti, cosa tipica per i programmi bug bounty. I nostri collaboratori regolari di regole di rilevazione tramite il Programma Threat Bounty continuano a monetizzare le loro regole Sigma che sono state rilasciate da loro mesi fa ma sono ancora molto richieste dai clienti di SOC Prime – trova più informazioni nei nostri regolari Threat Bounty Digests. 

Curando la piattaforma pioniera Detection as Code, studiamo attentamente l’esperienza dei nostri clienti con le capacità di rilevazione delle minacce disponibili sulla piattaforma, che si riflette nell’approccio basato sulla valutazione, e premiamo gli autori dei contenuti di conseguenza.

I dashboard nel Developer Cabinet mostrano dati su cui si basa la valutazione, e le azioni di tutti i membri del Threat Bounty, i dipendenti di SOC Prime, e qualsiasi azione ripetuta dai clienti sono escluse. Normalmente, i numeri riguardanti le trazioni dei contenuti saranno significativamente diversi sulla piattaforma di SOC Prime e nel tuo personale Developer cabinet.

Marchio Personale

Oltre alla monetizzazione, gli autori dei contenuti del Programma Threat Bounty ricevono le seguenti opportunità:

  1. Il contenuto degli autori viene pubblicato nel Detection as Code di SOC Prime sotto il loro nome (o nickname), e inoltre, gli autori delle regole Sigma possono visualizzare i loro successi personali tramite la Pagina di Ricerca. Inoltre, siamo sempre aperti a pubblicare interviste con i nostri membri esperti di Threat Bounty.
  2. I membri del Programma Threat Bounty sono i benvenuti nello spazio Slack di Threat Bounty (accessibile tramite cabinet personale). Lì, possono seguire le notizie e gli aggiornamenti del Programma, comunicare con i loro colleghi cacciatori di Threat Bounty, chattare con i rappresentanti di SOC Prime, e, cosa ancora più importante — creare e inviare regole Sigma direttamente tramite Slack usando Sigma Rules Bot for Threat Bounty. 
  3. Alla pubblicazione sulla piattaforma di Detection as Code più grande al mondo, il contenuto di rilevazione autorizzato viene portato davanti a oltre 23.000 esperti di sicurezza informatica provenienti da più di 7.000 organizzazioni a livello globale, permettendo di rafforzare il marchio personale e renderlo visibile ai principali esperti di sicurezza.

Unisciti Programma Threat Bounty per ottenere un’opportunità unica di monetizzare le tue competenze di Detection Engineering e dare il tuo apporto alla difesa informatica collaborativa. Porta la tua competenza professionale al livello successivo e connettiti con i tuoi colleghi del settore per costruire insieme un mondo cyber più sicuro.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati