SOC Prime 플랫폼

규칙 실시간 맞춤 설정

작동 방식 Uncoder AI의 실시간 사용자 정의 기능을 통해 보안 팀은 사용자 지정 프로필을 사용하여 특정 환경에 맞게 즉시 규칙과 쿼리를 조정할 수 있습니다. 이 스크린샷은 분석가가 어떻게 할 수 있는지를 보여줍니다: 선택 사용자 정의 필드 매핑 을 통해 테이블 이름, 인덱스 구조 및 필드 명명 규칙을 조정하여 내부 데이터 스키마와의 호환성을 보장합니다. 적용 프리셋을(를) […]

탐지 코드 및 메타데이터를 사용자 정의 저장소에 저장

작동 방식 이 기능은 탐지 엔지니어가 자신의 저장소에 탐지 규칙을 저장할 수 있게 합니다. 이 저장소는 모든 인텔리전스, MITRE 매핑 및 운영 메타데이터와 함께 Threat Detection Marketplace에서 사용하는 동일한 포맷입니다. 사용자는 플랫폼(예: Sigma)을 선택하고, 저장소 목적지를 지정하며, 심각도 및 상태와 같은 컨텍스트를 제공합니다. 그런 다음 규칙과 그 메타데이터가 SOC Prime의 클라우드에 안전하게 저장되거나 버전 관리 […]

Uncoder AI에서 위협 탐지 마켓플레이스 검색하기

작동 원리 Uncoder AI는 Threat Detection Marketplace를 통해 접근 가능한 모든 저장소를 포함하여 SOC Prime Platform 전체에서 기본 검색을 통합합니다. 탐지 엔지니어들은 500,000개 이상의 규칙과 쿼리를 즉시 검색할 수 있으며, 이는 15개 이상의 커뮤니티 및 독점 소스를 아우르고 있으며 언어, 플랫폼, 위협 행위자, 및 사용 사례 관련성에 따라 분류됩니다. 인터페이스에 표시된 대로 사용자는 플랫폼 소유, […]

Uncoder AI를 위한 편리한 탐지 코드 편집기

작동 방식 Uncoder AI는 탐지 엔지니어를 위한 현대적인 통합 개발 환경(IDE)으로, 탐지 논리를 정밀하고 빠르게 작성 및 수정할 수 있는 특수 코드 편집기를 핵심으로 합니다. 편집기는 탐지 언어를 자동으로 인식하고 구문 강조를 이에 맞춰 조정합니다. Sigma 또는 Roota와 작업할 때, 시스템은 Uncoder AI의 수천 가지 커뮤니티 주도 규칙을 바탕으로 관련 필드 이름, 연산자, ATT&CK 기술 […]

AI로 검출 콘텐츠를 Roota 형식으로 초고속 전환하기

작동 방식 Splunk, Sentinel 또는 기타 지원 형식으로 작성된 플랫폼별 규칙 또는 쿼리는 이제 Uncoder AI를 사용하여 Roota 형식으로 자동 변환될 수 있습니다. 이는 단순한 형식 변환이 아니라 운영 성공에 중요한 메타데이터를 계층화하는 컨텍스트가 풍부한 변환 프로세스입니다. 사용자가 Supercharge 버튼을 클릭하면 Uncoder AI는 SOC Prime의 안전한 프라이빗 클라우드에서 호스팅되는 독점 모델을 통해 규칙을 처리합니다. 결과 […]

Sigma에서 48개 언어로 번역하기

작동 방식 Uncoder AI는 Sigma 규칙을 48개의 다양한 플랫폼에서 사용되는 탐지 형식으로 쉽게 변환할 수 있게 해 줍니다. 사용자는 Splunk, Sentinel, 또는 CrowdStrike Falcon과 같은 원하는 출력 언어를 단순히 선택하면 Uncoder AI가 즉시 선택한 형식으로 구문적으로 유효한 탐지를 생성합니다. 변환은 SOC Prime 인프라 내에서 완전히 이루어져 프라이버시와 보안을 보장합니다. 변환된 탐지 규칙은 사용 준비가 완료되며, […]

Uncoder AI가 자동화된 공격 플로우로 위협 행동을 시각화

작동 방식 공격 중에 공격자들이 취하는 단계에 대한 이해는 탐지 논리 및 방어 우선순위를 충족하는 데 중요할 수 있습니다. Uncoder AI는 새로운 기능을 도입합니다: 블로그 게시물, 보고서 또는 기술 설명과 같은 원시 위협 인텔리전스를 비주얼로 변환하는 것입니다 공격 흐름. 인터페이스 스크린샷에서 보듯이, 시스템은 APT 그룹 “Kimsuky”에 기인하는 캠페인에 대한 서술형 입력을 가져와 구조화된 흐름을 생성합니다: […]

Uncoder AI의 결정 트리를 사용하여 Google SecOps에서 민감한 파일 검색 시각화

오늘날의 하이브리드 환경에서는 메모장과 같은 합법적인 도구가 내부자 또는 저속 위협 행위자에 의해 비밀번호 파일과 같은 민감한 데이터를 조회하거나 준비하는 데 조용히 사용될 수 있습니다. 반면 구글 SecOps (UDM) 는 매우 구체적인 탐지를 지원하지만, 그 뒤의 논리는 종종 복잡하고 층이 있습니다. 그래서 Uncoder AI의 AI 생성 의사 결정 트리 는 분석가들이 단순히 읽을 뿐만 아니라 […]

Uncoder AI의 전체 요약 기능이 위협 사냥꾼을 위한 Kusto 쿼리 분석을 어떻게 향상시키는가

Microsoft Sentinel을 다루다 보면 미묘한 공격자 행동을 추적할 때 복잡한 Kusto 쿼리를 해부해야 하는 경우가 많습니다. 이러한 쿼리에는 중첩된 논리, 생소한 파일 경로 검사, 깊은 이해가 필요한 드문 시스템 이벤트가 포함될 수 있습니다. 바로 그럴 때 Uncoder AI의 전체 요약 기능이 빛을 발합니다. 이 AI 기반 향상 기능은 복잡한 Microsoft Sentinel (Kusto) 감지 로직을 구조화된 […]

Uncoder AI와 SentinelOne 쿼리 언어를 사용한 Curl 기반 TOR 프록시 접근 조사

다크 웹 접속이나 익명화된 트래픽을 나타낼 수 있는 은밀한 명령줄 활동을 탐지하는 것은 보안 팀에게 점점 더 큰 도전 과제가 되고 있습니다. 다음과 같은 도구들처럼 curl.exe—완전히 합법적이지만— 고급 위협에 의해 프록시 네트워크나 TOR를 통해 트래픽을 우회하는 데 악용될 수 있습니다. 여기서 Uncoder AI의 전체 요약 기능이 중요한 맥락을 제공합니다. 이 기능이 SentinelOne 질의 언어(이벤트)에 적용될 […]