Tag: Threat Hunting

Integrazione della piattaforma SOC Prime con GitHub
Integrazione della piattaforma SOC Prime con GitHub

Trasmetti continuamente il contenuto di rilevamento selezionato dalla piattaforma SOC Prime al tuo repository GitHub SOC Prime lancia l’integrazione con GitHub, consentendo agli ingegneri della sicurezza di inviare automaticamente il contenuto di rilevamento prioritizzato direttamente a un repository GitHub privato. Abilitando questa funzionalità, i team possono trasmettere algoritmi di rilevamento che corrispondono a criteri predefiniti […]

Read More
Punti salienti dell’integrazione di SOC Prime con Amazon Security Lake
Punti salienti dell’integrazione di SOC Prime con Amazon Security Lake

Approfondimenti sulla Rilevazione Proattiva delle Minacce e Caccia Automatica alle Minacce nell’Era dei Security Data Lakes Il 30 maggio 2023, SOC Prime, fornitore della principale piattaforma per la difesa informatica collettiva, ha annunciato il suo supporto per Amazon Security Lake. Per un periodo di un anno dal rilascio dell’integrazione, SOC Prime ha aiutato le organizzazioni […]

Read More
Il Motore di Ricerca delle Minacce Informatiche di SOC Prime Include Ora una Visualizzazione Completa di MITRE ATT&CK®
Il Motore di Ricerca delle Minacce Informatiche di SOC Prime Include Ora una Visualizzazione Completa di MITRE ATT&CK®

Esplora istantaneamente le ultime tendenze e regola i risultati di ricerca per illustrare le tattiche e le tecniche ATT&CK più rilevanti per il tuo profilo di minaccia SOC Prime ha recentemente rilasciato il primo motore di ricerca del settore per il Threat Hunting, la Rilevazione delle Minacce e l’Intelligence sulle Minacce Informatiche, permettendo ai professionisti […]

Read More
Cosa Sono le Regole SIGMA: Guida per Principianti
Cosa Sono le Regole SIGMA: Guida per Principianti

Questo post del blog sostiene l’uso di SIGMA come linguaggio di rilevamento, copre i componenti più critici delle regole SIGMA (logsource e rilevazione), la tassonomia SIGMA, il test delle Regole SIGMA e prepara generalmente gli analisti che sono nuovi a SIGMA a scrivere le loro prime regole. Viene inoltre fornita una breve discussione sull’ingegneria del […]

Read More
Uncoder CTI: Linee Guida Passo-passo
Uncoder CTI: Linee Guida Passo-passo

SOC Prime è entusiasta di annunciare che Uncoder CTI, introdotto con il rilascio della piattaforma SOC Prime per la difesa informatica collaborativa, è ora disponibile per l’uso pubblico su https://cti.uncoder.io/. D’ora in poi, gli analisti di intelligence delle minacce e i cacciatori di minacce, indipendentemente dalla loro esperienza nel campo, possono provare il rilevamento delle […]

Read More
Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban
Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban

Incontra una rassegna fresca e calda che mette in evidenza la forza della nostra comunità! Oggi vogliamo presentarti Shelly Raban, uno sviluppatore entusiasta che contribuisce al Programma di Threat Bounty di SOC Prime da novembre 2020. Shelly è rapidamente diventata un prolifico creatore di contenuti SOC, concentrando i suoi sforzi sulle regole YARA. Puoi fare […]

Read More
Intervista con Sviluppatore: Roman Ranskyi
Intervista con Sviluppatore: Roman Ranskyi

Oggi vogliamo presentare ai nostri lettori uno degli autori dei contenuti di rilevazione il cui nome potete vedere nella classifica del SOC Prime Threat Detection Marketplace. Incontriamo Roman Ranskyi, Threat Hunting/Content Developer Engineer presso SOC Prime. Leggi del Programma Threat Bounty – https://my.socprime.com/tdm-developers   Altre interviste con gli sviluppatori del Programma Threat Bounty – https://socprime.com/tag/interview/ […]

Read More