Tag: SIEM & EDR

SOC Prime introduce una politica di uso corretto
SOC Prime introduce una politica di uso corretto

Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entità statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacità di rilevamento rilevanti e aggiornate è più critico che mai. Nel primo trimestre del 2024, i gruppi APT di varie regioni […]

Read More
Accelera la Tua Eccellenza MDR con SOC Prime
Accelera la Tua Eccellenza MDR con SOC Prime

I fornitori di Managed Detection and Response (MDR) operano in un campo in cui mantenere l’integrità della sicurezza dei clienti è fondamentale nonostante l’evoluzione costante del panorama delle minacce e il rischio di attacchi 24/7. Sempre in prima linea, la maggior parte dei fornitori di MDR cerca modi innovativi per affrontare il debito tecnico in […]

Read More
SOC Prime su Discord: Unisciti a una Comunità Unica per Tutti i Difensori Informatici per Beneficiare dell’Esperienza Condivisa
SOC Prime su Discord: Unisciti a una Comunità Unica per Tutti i Difensori Informatici per Beneficiare dell’Esperienza Condivisa

A febbraio 2023, SOC Prime ha lanciato la sua comunità Discord collegando aspiranti appassionati di cybersecurity ed esperti affermati in un unico luogo. La comunità funge da hub open-source più grande al mondo per i Threat Hunters, CTI e SOC Analysts, e Detection Engineers — chiunque abbia una genuina passione per la cybersecurity. Attualmente, il […]

Read More
Superare la Complessità degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime
Superare la Complessità degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime

I team di monitoraggio della sicurezza possono evitare sforzi significativi legati alla normalizzazione dei dati degli eventi implementando direttamente regole di rilevamento consapevoli dello schema con il modulo di Gestione Continua dei Contenuti di SOC Prime. L’attuale panorama della cybersecurity è sommerso dai sistemi SIEM, strumenti EDR, NTDR & SOAR, soluzioni XDR di nuova generazione […]

Read More
Abilita la Gestione Continua dei Contenuti con la Piattaforma SOC Prime
Abilita la Gestione Continua dei Contenuti con la Piattaforma SOC Prime

Con il rilascio della SOC Prime Platform per la difesa collaborativa informatica, caccia alle minacce e scoperta delle minacce, anche le capacità di automatizzare completamente lo streaming dei contenuti di rilevamento sono state portate a un nuovo livello. Ora, il Continuous Content Management modulo è disponibile per tutti gli utenti registrati sulla SOC Prime Platform […]

Read More
Creazione di Regole Google Chronicle nel Tuo Ambiente
Creazione di Regole Google Chronicle nel Tuo Ambiente

Linee guida passo-passo SOC Prime si evolve continuamente partnership con Chronicle per fornire agli utenti del Threat Detection Marketplace che utilizzano la piattaforma di analisi della sicurezza di Google Cloud rilevamenti YARA-L 2.0 curati e su misura per individuare minacce alla velocità di Google. Attualmente, la nostra piattaforma Detection as Code offre oltre 500 regole […]

Read More
Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM
Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM

SOC Prime Threat Detection Marketplace fornisce accesso a oltre 6.000 rilevamenti di Microsoft Azure Sentinel, inclusi Query, Regole, Funzioni e Playbook di Risposta agli Incidenti mappati direttamente a MITRE ATT&CK® per soddisfare le esigenze specifiche della tua organizzazione. Puoi trovare facilmente i rilevamenti più pertinenti applicando l’opzione di ordinamento Microsoft e distribuire i contenuti in […]

Read More
Fondamenti del SIEM (Parte 1): Prima di tutto, un problema di raccolta dati
Fondamenti del SIEM (Parte 1): Prima di tutto, un problema di raccolta dati

IntroduzioneL’obiettivo di questa serie è mettere i lettori nella giusta mentalità quando si pensa al SIEM e descrivere come prepararsi al successo. Anche se non sono un Data Scientist e non pretendo di esserlo, posso dire con sicurezza che aspettarsi risultati nelle analitiche di sicurezza senza prima avere ‘dati di qualità’ con cui lavorare è […]

Read More
Accorciare il Processo di Threat Hunting
Accorciare il Processo di Threat Hunting

Perché Accelerare Il Processo Di Threat Hunting? Come in ogni attività di operazioni di sicurezza, vogliamo bilanciare efficacia ed efficienza per ottenere i migliori risultati con il minor numero di risorse. Purtroppo, il Threat Hunting è spesso visto come un ‘lusso’, riservato solo alle squadre più avanzate di sec-ops con budget ampi per finanziare risorse […]

Read More
Nozioni di base sul Threat Hunting: Entrare nel Manuale
Nozioni di base sul Threat Hunting: Entrare nel Manuale

Lo scopo di questo blog è spiegare la necessità di metodi di analisi manuale (non basati su avvisi) nel threat hunting. Viene fornito un esempio di analisi manuale efficace tramite aggregazioni/conta stack. L’automazione è necessaria L’automazione è assolutamente cruciale e come threat hunters dobbiamo automatizzare il più possibile dove possibile. Tuttavia, l’automazione si basa su […]

Read More