Tag: Threat Hunting

Cosa Sono le Regole SIGMA: Guida per Principianti
Cosa Sono le Regole SIGMA: Guida per Principianti

Questo post del blog sostiene l’uso di SIGMA come linguaggio di rilevamento, copre i componenti più critici delle regole SIGMA (logsource e rilevazione), la tassonomia SIGMA, il test delle Regole SIGMA e prepara generalmente gli analisti che sono nuovi a SIGMA a scrivere le loro prime regole. Viene inoltre fornita una breve discussione sull’ingegneria del […]

Read More
Cos’è MITRE ATT&CK® e come utilizzarlo per l’auto-avanzamento?
Cos’è MITRE ATT&CK® e come utilizzarlo per l’auto-avanzamento?

INTRODUZIONE Molti team di sicurezza stanno utilizzando MITRE ATT&CK® per avanzare nella maturità delle loro capacità di rilevamento e risposta. L’arsenale di strumenti EDR, log degli eventi, e strumenti di triage dei team di sicurezza sta aprendo il racconto di ciò che sta accadendo sugli endpoint. Tuttavia, le anomalie sono normali e questi allarmi e […]

Read More
Uncoder CTI: Linee Guida Passo-passo
Uncoder CTI: Linee Guida Passo-passo

SOC Prime è entusiasta di annunciare che Uncoder CTI, introdotto con il rilascio della piattaforma SOC Prime per la difesa informatica collaborativa, è ora disponibile per l’uso pubblico su https://cti.uncoder.io/. D’ora in poi, gli analisti di intelligence delle minacce e i cacciatori di minacce, indipendentemente dalla loro esperienza nel campo, possono provare il rilevamento delle […]

Read More
Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban
Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban

Incontra una rassegna fresca e calda che mette in evidenza la forza della nostra comunità! Oggi vogliamo presentarti Shelly Raban, uno sviluppatore entusiasta che contribuisce al Programma di Threat Bounty di SOC Prime da novembre 2020. Shelly è rapidamente diventata un prolifico creatore di contenuti SOC, concentrando i suoi sforzi sulle regole YARA. Puoi fare […]

Read More
Intervista con Sviluppatore: Roman Ranskyi
Intervista con Sviluppatore: Roman Ranskyi

Oggi vogliamo presentare ai nostri lettori uno degli autori dei contenuti di rilevazione il cui nome potete vedere nella classifica del SOC Prime Threat Detection Marketplace. Incontriamo Roman Ranskyi, Threat Hunting/Content Developer Engineer presso SOC Prime. Leggi del Programma Threat Bounty – https://my.socprime.com/tdm-developers   Altre interviste con gli sviluppatori del Programma Threat Bounty – https://socprime.com/tag/interview/ […]

Read More
Nozioni di base sul Threat Hunting: Entrare nel Manuale
Nozioni di base sul Threat Hunting: Entrare nel Manuale

Lo scopo di questo blog è spiegare la necessità di metodi di analisi manuale (non basati su avvisi) nel threat hunting. Viene fornito un esempio di analisi manuale efficace tramite aggregazioni/conta stack. L’automazione è necessaria L’automazione è assolutamente cruciale e come threat hunters dobbiamo automatizzare il più possibile dove possibile. Tuttavia, l’automazione si basa su […]

Read More
Riscaldamento. Utilizzare ATT&CK per l’Autoavanzamento
Riscaldamento. Utilizzare ATT&CK per l’Autoavanzamento

Introduzione Molti team di difesa informatica utilizzano MITRE ATT&CK per avanzare nella maturità della loro capacità di rilevamento e risposta. L’arsenale degli strumenti EDR del team di difesa, i log degli eventi e gli strumenti di triage stanno tutti aprendo la storia di ciò che sta accadendo sugli endpoint. Tuttavia, le anomalie sono normali e […]

Read More