SOC Prime 플랫폼

Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

작동 방식 Uncoder AI의 이 기능은 위협 보고서에서 구조화된 IOC를 수집합니다. 이 경우 자격 증명 피싱과 관련된 수십 개의 악성 도메인(예: 가짜 Google, Microsoft 및 Telegram 로그인 포털)을 처리합니다. 이 도구는 데이터를 처리 및 구조화하여 Splunk 호환 탐지 쿼리를 자동으로 출력합니다. 도메인 기반 필터링 dest_host 출력 쿼리는 다음에 대한 OR 조건의 시퀀스를 사용합니다 dest_host 필드: […]

Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

작동 방식 1. IOC 추출 Uncoder AI는 위협 보고서(왼쪽 패널)를 스캔하고 다음과 연관된 악성 네트워크 인프라를 식별합니다: HATVIBE와 CHERRYSYSPY 로더 의심스러운 통신 및 명령 및 제어 도메인: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Uncoder AI 탐색 이 도메인은 다음과 연관되어 있습니다: 가짜 인증서 유인책 Python 기반 로더 악성 HTA 스테이저 피싱 또는 포스트 익스플로잇 스크립트를 통한 […]

생성형 AI(GenAI)란 무엇인가?

Gartner의 2025년 주요 사이버 보안 트렌드 보고서는 생성형 AI(GenAI)의 증가하는 영향을 강조하며 조직이 보안 전략을 강화하고 보다 적응적이고 확장 가능한 방어 모델을 구현할 수 있는 새로운 기회를 소개합니다. 2024년까지는 최소 기능 제품 개발에 초점을 맞출 것으로 예상되었으나, 2025년에는 보안 워크플로우에 의미 있는 생성형 AI 통합이 이루어져 실질적인 가치를 제공하고 있습니다. Gartner에 따르면 2026년까지 ‘액션 트랜스포머’와 […]

Uncoder AI로 CrowdStrike에서 악성 curl 프록시 활동 시각화

공격자들은 자주 신뢰받는 도구인 curl.exe 를 사용하여 트래픽을 SOCKS 프록시 를 통해 터널링하고 심지어 .onion 도메인에 도달합니다. 데이터 탈취 또는 명령 및 제어 통신을 위해서든, 그러한 활동은 명시적으로 탐지하지 않으면 잘 드러나지 않습니다. 이것이 바로 크라우드스트라이크 엔드포인트 보안 쿼리 언어 가 팀에게 할 수 있게 해주는 것입니다. 그러나 논리가 복잡해질 때, 탐지 엔지니어와 SOC 분석가는 […]

Query Optimization with AI
Uncoder AI에서 AI 기반 쿼리 최적화

작동 방법 특히 여러 조인, 보강 및 필드 조회를 포함하는 복잡하고 긴 탐지 쿼리는 종종 성능 병목 현상이 됩니다. 이는 특히 Microsoft Sentinel에서 부적절한 조인이나 잘못된 필드 사용이 결과를 상당히 지연시킬 수 있는 경우에 해당합니다. 이를 해결하기 위해 SOC Prime의 Uncoder AI 는 AI 기반 쿼리 최적화를 도입합니다. 시스템은 탐지 규칙을 분석하여 쿼리가 효율적인지 여부를 […]

Short AI Summaries Make Complex Detection Instantly Understandable
짧은 AI 요약으로 복잡한 탐지를 즉시 이해 가능하게

작동 원리 탐지 규칙은 점점 더 복잡해지고 있으며, 중첩 논리, 예외, 파일 경로 필터 및 매우 구체적인 행동 조건으로 가득 차 있습니다. 이러한 규칙을 읽고 해석하는 것은, 특히 타사 팀이 작성한 규칙인 경우, 경험 많은 탐지 엔지니어들에게도 시간이 많이 걸립니다. 바로 여기서 Uncoder AI의 요약 생성 이 들어옵니다. 이 기능은 복잡한 탐지 쿼리에 대해 인간이 […]

API를 통한 Uncoder AI 기능 접근

작동 방식 Uncoder AI API는 플랫폼의 핵심 기능에 대한 접근을 제공하여 기존 CI/CD 파이프라인이나 기타 자동화 워크플로에 통합할 수 있습니다. 사용자 지정 이름, 접근 범위, 만료, IP 제한이 있는 보안 API 키를 생성할 수 있습니다. 활성화된 후, API는 다음을 수행할 수 있습니다: Sigma 규칙을 자동으로 번역하고 검증 보고서에서 침해 지표(IOC)를 파싱하고 탐지 쿼리를 생성 탐지 […]

핫 OSINT 지표

작동 원리 Uncoder AI 내의 “핫 OSINT 지표” 탭은 TLP:CLEAR 위협 인텔리전스로 지속적으로 업데이트되는 내장형 위협 탐지 마켓플레이스 검색을 확장합니다. 이 데이터는 공개적으로 공개된 CERT-UA 보고서에서 제공되며 즉시 운영될 수 있는 쿼리 준비된 형식으로 제공됩니다. 인터페이스는 사용자들이 위협 캠페인이나 악성코드 유형별로 분류된 IOC를 필터링하고 맞춤 탐지 워크플로우에 직접 통합할 수 있도록 합니다. Uncoder AI 탐색 […]

Uncoder AI의 사용 사례 문서화

작동 원리 도구 전반에서 탐지 사례를 관리하는 것은 시간 소모적이고 오류가 발생하기 쉽습니다. Uncoder AI를 사용하면 이 과정이 완전히 간소화됩니다. 사용자는 Uncoder 인터페이스 내에서 규칙이나 사용 사례에 대한 구조적 문서를 Confluence에 즉시 생성할 수 있습니다. Confluence와의 통합이 설정되면(일회성 작업), 사용자는 규칙을 선택하고, 상위 페이지를 제공하며, ‘페이지 생성’을 클릭합니다. 시스템은 사용 가능한 모든 인텔리전스, 메타데이터 및 […]

데이터 평면으로의 규칙 배포

작동 방식 Uncoder AI는 Microsoft Sentinel, Google SecOps, 그리고 Elastic Stack과의 네이티브 통합을 지원하여 사용자가 플랫폼에서 직접 탐지 규칙을 배포할 수 있게 합니다. Uncoder AI 내에서 규칙이 작성되거나 번역되면, 사용자는 즉시 이를 파일을 내보내거나 수동으로 업로드하지 않고도 SIEM의 데이터 플레인에 푸시할 수 있습니다. 인터페이스에서 ‘배포’ 액션은 사용자가 대상 플랫폼을 선택하고 배포 준비가 완료된 미리 채워진 […]