Tag: How to

Superare la Complessità degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime
Superare la Complessità degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime

I team di monitoraggio della sicurezza possono evitare sforzi significativi legati alla normalizzazione dei dati degli eventi implementando direttamente regole di rilevamento consapevoli dello schema con il modulo di Gestione Continua dei Contenuti di SOC Prime. L’attuale panorama della cybersecurity è sommerso dai sistemi SIEM, strumenti EDR, NTDR & SOAR, soluzioni XDR di nuova generazione […]

Read More
Uncoder CTI: Linee Guida Passo-passo
Uncoder CTI: Linee Guida Passo-passo

SOC Prime è entusiasta di annunciare che Uncoder CTI, introdotto con il rilascio della piattaforma SOC Prime per la difesa informatica collaborativa, è ora disponibile per l’uso pubblico su https://cti.uncoder.io/. D’ora in poi, gli analisti di intelligence delle minacce e i cacciatori di minacce, indipendentemente dalla loro esperienza nel campo, possono provare il rilevamento delle […]

Read More
Abilita la Gestione Continua dei Contenuti con la Piattaforma SOC Prime
Abilita la Gestione Continua dei Contenuti con la Piattaforma SOC Prime

Con il rilascio della SOC Prime Platform per la difesa collaborativa informatica, caccia alle minacce e scoperta delle minacce, anche le capacità di automatizzare completamente lo streaming dei contenuti di rilevamento sono state portate a un nuovo livello. Ora, il Continuous Content Management modulo è disponibile per tutti gli utenti registrati sulla SOC Prime Platform […]

Read More
Guida Definitiva ad Azure Sentinel: Esplorando la Piattaforma Cloud di Microsoft
Guida Definitiva ad Azure Sentinel: Esplorando la Piattaforma Cloud di Microsoft

Ottieni approfondimenti sulla panoramica completa di Azure Sentinel e scopri perché la piattaforma di Microsoft si distingue dagli altri popolari SIEM e come iniziare senza intoppi per potenziare le capacità di difesa informatica. C’è una crescente tendenza a passare dalle soluzioni di sicurezza legacy on-premise al cloud, che consente alle organizzazioni di ridurre i costi […]

Read More
Creazione di Regole Google Chronicle nel Tuo Ambiente
Creazione di Regole Google Chronicle nel Tuo Ambiente

Linee guida passo-passo SOC Prime si evolve continuamente partnership con Chronicle per fornire agli utenti del Threat Detection Marketplace che utilizzano la piattaforma di analisi della sicurezza di Google Cloud rilevamenti YARA-L 2.0 curati e su misura per individuare minacce alla velocità di Google. Attualmente, la nostra piattaforma Detection as Code offre oltre 500 regole […]

Read More
Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM
Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM

SOC Prime Threat Detection Marketplace fornisce accesso a oltre 6.000 rilevamenti di Microsoft Azure Sentinel, inclusi Query, Regole, Funzioni e Playbook di Risposta agli Incidenti mappati direttamente a MITRE ATT&CK® per soddisfare le esigenze specifiche della tua organizzazione. Puoi trovare facilmente i rilevamenti più pertinenti applicando l’opzione di ordinamento Microsoft e distribuire i contenuti in […]

Read More
Integrazione di SOC Prime con Microsoft Azure Sentinel, Nuove Funzioni
Integrazione di SOC Prime con Microsoft Azure Sentinel, Nuove Funzioni

Tutto il team di SOC Prime sta attualmente lavorando da remoto (speriamo lo facciate anche voi) ma tali condizioni non hanno influenzato la nostra efficacia e lo sforzo nel migliorare piattaforma Threat Detection Marketplace (TDM). In questo blog siamo entusiasti di annunciare le 4 nuove funzionalità TDM di SOC Prime che arrivano grazie alla nostra […]

Read More
Elastic per analisti della sicurezza. Parte 1: Ricerca di stringhe.
Elastic per analisti della sicurezza. Parte 1: Ricerca di stringhe.

Scopo: Con Elastic che aumenta la propria presenza nello spazio della cybersecurity grazie alla velocità e scalabilità della loro soluzione, ci aspettiamo più nuovi utenti Elastic. Questi utenti si avvicineranno a Elastic armati di un’intuizione costruita dall’esperienza con altre piattaforme e SIEM. Spesso questa intuizione sarà sfidata direttamente dopo alcune ricerche in Elastic. Lo scopo […]

Read More
Accorciare il Processo di Threat Hunting
Accorciare il Processo di Threat Hunting

Perché Accelerare Il Processo Di Threat Hunting? Come in ogni attività di operazioni di sicurezza, vogliamo bilanciare efficacia ed efficienza per ottenere i migliori risultati con il minor numero di risorse. Purtroppo, il Threat Hunting è spesso visto come un ‘lusso’, riservato solo alle squadre più avanzate di sec-ops con budget ampi per finanziare risorse […]

Read More
SOC Prime Threat Detection Marketplace – Prepararsi per l’Esplorazione
SOC Prime Threat Detection Marketplace – Prepararsi per l’Esplorazione

SOC Prime Threat Detection Marketplace (SOC Prime TDM) è una libreria basata sulla comunità di contenuti di rilevamento delle minacce rilevanti e azionabili che riunisce autori di contenuti sulla sicurezza informatica per difendere il cyberspazio, offrendo il miglior contenuto alla comunità da oltre cinque anni. SOC Prime TDM fornisce Rule Packs pronti e testati, regole […]

Read More