SIEM & EDR

履歴的相関

新しいユースケースを展開または設計し、過去に自社がその脅威にさらされていたかどうかを知りたい場合はどうしますか? ArcSight を使用しているとき、多くの人が過去の相関を実現する方法があるのか疑問に思っています。その […]

技術サポートなしでQRadarの解析問題を解決する方法

すべてのQRadar製品は、バージョン7.2.8以前と最新バージョンの2つのグループに分かれます。 7.2.8以降のQRadarバージョンでは、すべての解析変更はWEBコンソールから行われます。 解析の問題を修正するには […]

誤検知を引き起こさずにArcSightにTIフィードを導入する

すべてのArcSightユーザーや管理者は、ArcSightに脅威インテリジェンスフィードを配信する際に、誤検知のルールトリガーに直面しています。これは主に、脅威インテリジェンスソースイベントがルール条件から除外されてい […]

ルックアップテーブルを使用したSplunkの簡単な相関シナリオ

イベント相関はインシデント検出において重要な役割を果たし、ビジネスサービスやIT/セキュリティプロセスにとって本当に重要なイベントに集中することを可能にします。

国際サイバーセキュリティ会議「Cyber For All」

2016年11月24日、SOC Prime, Incは最初の国際サイバーセキュリティ会議「サイバー・フォー・オール」をウクライナのキエフで開催しました。SOC Primeのスタッフとビジネスパートナーがプレゼンテーション […]

SSL Monitoring for DevOPS & Cost Prediction!

こんにちは、親愛なる読者の皆さん! 今日はSSLとTLS、そして脆弱性についてお話しします! SSLは私たちの相互接続されたデジタル世界における大量使用の安全な通信の事実上の標準であることは新しいことではありません。安全 […]

侵害検出時間の短縮:ログデータの可用性

再びこんにちは!以前の記事で 、私たちは、仮想もしくは本格的なSOCを構築する際、多くのことが手に負えなくなる可能性があることを既に認識しました。特に、SIEMをあらゆるSOCの中心技術として運用する際にはそうです。また […]

SOC自動化運用の1年目の洞察

SOC Primeが現在のミッションを開始してからやや1年以上が経過しました。それは、オートメーション、知識の統合、市場をリードする技術の融合を通じて、最も洗練されたサイバーセキュリティ技術に効率をもたらすことです。流行 […]