Tag: SIEM & EDR

SOC Prime、フェアユースポリシーを導入
SOC Prime、フェアユースポリシーを導入

追加料金なしで高度な脅威検出を最大限に活用 今日の急速に進化するサイバーセキュリティの状況では、不正アクターや十分に資金を持つ国家支援の団体が継続的に洗練された攻撃を考案する中、関連性のある最新の検出能力を維持することは […]

Read More
SOC PrimeでMDRの優位性を加速させる
SOC PrimeでMDRの優位性を加速させる

マネージド検出および対応 (MDR) プロバイダーは、絶えず進化する脅威の状況と24時間365日の攻撃リスクにもかかわらず、クライアントのセキュリティの整合性を維持することが最も重要な領域で活動しています。常に最前線で戦 […]

Read More
SOC PrimeがDiscordに参加:すべてのサイバー防御者が共有された専門知識から利益を得るための一つのコミュニティに参加
SOC PrimeがDiscordに参加:すべてのサイバー防御者が共有された専門知識から利益を得るための一つのコミュニティに参加

2023年2月、SOC Primeは新しいDiscordサーバーコミュニティを立ち上げ、サイバーセキュリティを志す愛好者と経験豊富な専門家を一堂に集めました。このコミュニティは、Threat Hunters、CTI及びS […]

Read More
SOC Primeの連続コンテンツ管理モジュールでSIEMとXDRのデータスキーマの複雑さを克服する
SOC Primeの連続コンテンツ管理モジュールでSIEMとXDRのデータスキーマの複雑さを克服する

セキュリティ監視チームは、SOC PrimeのContinuous Content Managementモジュールを使用してスキーマ対応の検出ルールを直接展開することで、イベントデータの正規化に伴う大きな労力を回避できま […]

Read More
SOC Primeプラットフォームでの継続的なコンテンツ管理の実現
SOC Primeプラットフォームでの継続的なコンテンツ管理の実現

SOC Primeプラットフォームのリリースにより、協力的なサイバー防衛、脅威ハンティング、および脅威発見が提供され、検出コンテンツストリーミングの完全な自動化が新たなレベルに引き上げられました。今、 Continuou […]

Read More
自社環境でのGoogle Chronicleルールの作成
自社環境でのGoogle Chronicleルールの作成

ステップバイステップガイドライン SOC Primeは継続的に進化しています Chronicleとのパートナーシップで Google Cloudのセキュリティ分析プラットフォームを活用するThreat Detection […]

Read More
Microsoft Azure SentinelルールをSIEMインスタンスで作成する
Microsoft Azure SentinelルールをSIEMインスタンスで作成する

SOC Prime 脅威検知マーケットプレイス Microsoft Azure Sentinel 用の 6,000 以上の検出、クエリ、ルール、関数、インシデント対応プレイブックにアクセスし、MITRE ATT& […]

Read More
SIEM Fundamentals (Part 1): First and Foremost, A Data Collection Problem
SIEM Fundamentals (Part 1): First and Foremost, A Data Collection Problem

イントロダクションこのシリーズの目的は、SIEMについて考える際に読者を正しいマインドセットに導き、成功への道筋を如何に整えるかを説明することです。私はデータサイエンティストではなく、その立場を主張するつもりもありません […]

Read More
脅威ハンティングプロセスの短縮化
脅威ハンティングプロセスの短縮化

なぜ脅威ハンティングプロセスを短縮するのか? あらゆるセキュリティオペレーションの取り組みと同様に、最小限のリソースで最高の結果を出すために、有効性と効率性のバランスを取りたいと考えています。 残念ながら、脅威ハンティン […]

Read More
脅威ハンティングの基本: 手動で始める
脅威ハンティングの基本: 手動で始める

このブログの目的は、脅威ハンティングにおける手動(アラートベースでない)分析手法の必要性を説明することです。集計やスタックカウントによる効果的な手動分析の例が提供されています。 オートメーションは必要不可欠 オートメーシ […]

Read More