Tag: Sigma

Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II
Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II

Come la fusione di Sigma & MITRE ATT&CK® potenzia la Difesa Cyber Collettiva per ottenere un Vantaggio Competitivo nella Guerra Cibernetica Globale Questo articolo si basa sull’intervista originale condotta da AIN.UA e trattata nell’ articolo corrispondente.   In questa seconda parte dell’intervista con il Fondatore, CEO e Presidente di SOC Prime, Andrii Bezverkhyi, forniremo alcune intuizioni […]

Read More
Guidare la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte I
Guidare la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte I

Agents of S.H.I.E.L.D.: Come SOC Prime Aiuta l’Ucraina a Contrastare gli Attacchi Informatici dell’Aggressore Questo articolo si basa sull’intervista condotta dal nostro partner AIN.UA e trattato nell’ articolo corrispondente. In questo scritto all’interno di una serie che copre il Piano di Continuità Aziendale (BCP) di SOC Prime, il Fondatore, CEO e Presidente di SOC Prime, […]

Read More
Interview with Threat Bounty Developer: Wirapong Petshagun
Interview with Threat Bounty Developer: Wirapong Petshagun

SOC Prime Programma Threat Bounty continua a unire entusiasti e appassionati sviluppatori di contenuti di rilevamento che si sono uniti alla comunità per contribuire alla difesa informatica collettiva e monetizzare le loro esclusive rilevazioni sulla piattaforma SOC Prime. Vi presentiamo Wirapong Petshagun, che si è unito alla comunità Threat Bounty a giugno 2022 e ha […]

Read More
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime

Un approccio guidato dalla comunità basato sui principi di Detection-as-Code e sulla tecnologia all’avanguardia che sfrutta il linguaggio Sigma e MITRE ATT&CK® consente un rilevamento delle minacce intelligente, economicamente efficiente, multipiattaforma e un accesso immediato alle rilevazioni per le minacce critiche. La piattaforma di SOC Prime aggrega oltre 200.000 elementi di contenuto di rilevamento facilmente […]

Read More
Vantaggi del Detection as Code: Abbracciare il Futuro della Difesa Informatica per Alimentare il Tuo SOC di Nuova Generazione
Vantaggi del Detection as Code: Abbracciare il Futuro della Difesa Informatica per Alimentare il Tuo SOC di Nuova Generazione

Nel corso dell’ultimo decennio, abbiamo testato sul campo l’argomento che i processi manuali di rilevamento delle minacce non riescono più a tenere il passo con le attuali esigenze di sicurezza. È già stato fermamente stabilito che un’era di Everything as Code (EaC) è una nuova realtà, e i team di sicurezza che cercano l’innovazione stanno […]

Read More
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento
Programma Bounty delle Minacce: Primi Passi per Monetizzare le Tue Competenze di Ingegneria del Rilevamento

SOC Prime Programma Threat Bounty collega da oltre tre anni esperti freelance di ingegneria delle rilevazioni e ha subito molti cambiamenti e miglioramenti. Oggi, il Programma è un’opportunità unica per migliorare le competenze di Engineering delle Rilevazioni, monetizzare le rilevazioni create e creare un portfolio personale con la piattaforma leader Detection as Code. Introduzione al […]

Read More
Il Motore di Ricerca delle Minacce Informatiche di SOC Prime Include Ora una Visualizzazione Completa di MITRE ATT&CK®
Il Motore di Ricerca delle Minacce Informatiche di SOC Prime Include Ora una Visualizzazione Completa di MITRE ATT&CK®

Esplora istantaneamente le ultime tendenze e regola i risultati di ricerca per illustrare le tattiche e le tecniche ATT&CK più rilevanti per il tuo profilo di minaccia SOC Prime ha recentemente rilasciato il primo motore di ricerca del settore per il Threat Hunting, la Rilevazione delle Minacce e l’Intelligence sulle Minacce Informatiche, permettendo ai professionisti […]

Read More
Cosa Sono le Regole SIGMA: Guida per Principianti
Cosa Sono le Regole SIGMA: Guida per Principianti

Questo post del blog sostiene l’uso di SIGMA come linguaggio di rilevamento, copre i componenti più critici delle regole SIGMA (logsource e rilevazione), la tassonomia SIGMA, il test delle Regole SIGMA e prepara generalmente gli analisti che sono nuovi a SIGMA a scrivere le loro prime regole. Viene inoltre fornita una breve discussione sull’ingegneria del […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Furkan Celik
Intervista con lo sviluppatore di Threat Bounty: Furkan Celik

Our Threat Bounty la comunità continua a crescere e ad attirare sempre più specialisti distinti nello sviluppo di contenuti di rilevamento. Questa volta, vogliamo presentarvi Furkan Celik – un analista senior di sicurezza nel settore bancario e uno dei nostri contributori attivi. Furkan è con noi dal dicembre 2019. Ha scritto rilevamenti precisi che aiutano […]

Read More
Intervista con lo sviluppatore di Threat Bounty: Nattatorn Chuensangarun
Intervista con lo sviluppatore di Threat Bounty: Nattatorn Chuensangarun

Scopri le ultime notizie sulla community di SOC Prime! Oggi vogliamo presentare Nattatorn Chuensangarun, un prolifico autore di contenuti di rilevamento che contribuisce al nostro Programma Threat Bounty dal agosto 2021. Nattatorn è uno sviluppatore di contenuti attivo, concentrando i suoi sforzi sulle regole Sigma. Puoi fare riferimento alle rilevazioni di Nattatorn della massima qualità […]

Read More