Uncoder AI에서 AI 기반 쿼리 최적화

작동 방법 특히 여러 조인, 보강 및 필드 조회를 포함하는 복잡하고 긴 탐지 쿼리는 종종 성능 병목 현상이 됩니다. 이는 특히 Microsoft Sentinel에서 부적절한 조인이나 잘못된 필드 사용이 결과를 상당히 지연시킬 수 있는 경우에 해당합니다. 이를 해결하기 위해 SOC Prime의 Uncoder AI 는 AI 기반 쿼리 최적화를 도입합니다. 시스템은 탐지 규칙을 분석하여 쿼리가 효율적인지 여부를 […]

짧은 AI 요약으로 복잡한 탐지를 즉시 이해 가능하게

작동 원리 탐지 규칙은 점점 더 복잡해지고 있으며, 중첩 논리, 예외, 파일 경로 필터 및 매우 구체적인 행동 조건으로 가득 차 있습니다. 이러한 규칙을 읽고 해석하는 것은, 특히 타사 팀이 작성한 규칙인 경우, 경험 많은 탐지 엔지니어들에게도 시간이 많이 걸립니다. 바로 여기서 Uncoder AI의 요약 생성 이 들어옵니다. 이 기능은 복잡한 탐지 쿼리에 대해 인간이 […]

AI를 활용한 규칙/쿼리 결정 트리 요약

작동 방식 복잡한 위협 탐지 쿼리는 중첩된 로직, 조건문, 여러 필터가 겹치면서 해석 및 유지보수가 어려워질 수 있습니다. Uncoder AI는 자동화된 의사 결정 나무 요약을 도입하여 이를 해결합니다. Elastic Stack Query (EQL)를 예로 들어, Uncoder AI는 규칙을 인식하고 이를 구조화된 영어로 설명합니다. 요약은 다음을 보여줍니다: 초기 필터링: 시간 창, 운영 체제, 이벤트 유형 및 동작—예: […]

CVE-2025-32432: 심각한 Craft CMS 취약점 제로데이 공격에서 적극적으로 악용, 원격 코드 실행으로 이어짐

공개 후 Command Center의 CVE-2025-34028 취약점에 대해, 연구원들은 이제 또 다른 중요 위협인 Craft CMS의 최대 심각도 결함(CVE-2025-32432)을 경고하고 있습니다. 공격자들은 이 결함을 Yii 프레임워크(CVE-2025-58136)의 중요한 입력 검증 버그와 연결하여 제로 데이 공격을 강화하고 있으며, 이는 서버 침해 및 데이터 도난으로 이어지고 있습니다. 4월 중순까지 약 13,000개의 Craft CMS 인스턴스가 취약했으며, 최소 300개 이상이 손상된 […]

API를 통한 Uncoder AI 기능 접근

작동 방식 Uncoder AI API는 플랫폼의 핵심 기능에 대한 접근을 제공하여 기존 CI/CD 파이프라인이나 기타 자동화 워크플로에 통합할 수 있습니다. 사용자 지정 이름, 접근 범위, 만료, IP 제한이 있는 보안 API 키를 생성할 수 있습니다. 활성화된 후, API는 다음을 수행할 수 있습니다: Sigma 규칙을 자동으로 번역하고 검증 보고서에서 침해 지표(IOC)를 파싱하고 탐지 쿼리를 생성 탐지 […]

핫 OSINT 지표

작동 원리 Uncoder AI 내의 “핫 OSINT 지표” 탭은 TLP:CLEAR 위협 인텔리전스로 지속적으로 업데이트되는 내장형 위협 탐지 마켓플레이스 검색을 확장합니다. 이 데이터는 공개적으로 공개된 CERT-UA 보고서에서 제공되며 즉시 운영될 수 있는 쿼리 준비된 형식으로 제공됩니다. 인터페이스는 사용자들이 위협 캠페인이나 악성코드 유형별로 분류된 IOC를 필터링하고 맞춤 탐지 워크플로우에 직접 통합할 수 있도록 합니다. Uncoder AI 탐색 […]

Uncoder AI의 사용 사례 문서화

작동 원리 도구 전반에서 탐지 사례를 관리하는 것은 시간 소모적이고 오류가 발생하기 쉽습니다. Uncoder AI를 사용하면 이 과정이 완전히 간소화됩니다. 사용자는 Uncoder 인터페이스 내에서 규칙이나 사용 사례에 대한 구조적 문서를 Confluence에 즉시 생성할 수 있습니다. Confluence와의 통합이 설정되면(일회성 작업), 사용자는 규칙을 선택하고, 상위 페이지를 제공하며, ‘페이지 생성’을 클릭합니다. 시스템은 사용 가능한 모든 인텔리전스, 메타데이터 및 […]

데이터 평면으로의 규칙 배포

작동 방식 Uncoder AI는 Microsoft Sentinel, Google SecOps, 그리고 Elastic Stack과의 네이티브 통합을 지원하여 사용자가 플랫폼에서 직접 탐지 규칙을 배포할 수 있게 합니다. Uncoder AI 내에서 규칙이 작성되거나 번역되면, 사용자는 즉시 이를 파일을 내보내거나 수동으로 업로드하지 않고도 SIEM의 데이터 플레인에 푸시할 수 있습니다. 인터페이스에서 ‘배포’ 액션은 사용자가 대상 플랫폼을 선택하고 배포 준비가 완료된 미리 채워진 […]

규칙 실시간 맞춤 설정

작동 방식 Uncoder AI의 실시간 사용자 정의 기능을 통해 보안 팀은 사용자 지정 프로필을 사용하여 특정 환경에 맞게 즉시 규칙과 쿼리를 조정할 수 있습니다. 이 스크린샷은 분석가가 어떻게 할 수 있는지를 보여줍니다: 선택 사용자 정의 필드 매핑 을 통해 테이블 이름, 인덱스 구조 및 필드 명명 규칙을 조정하여 내부 데이터 스키마와의 호환성을 보장합니다. 적용 프리셋을(를) […]

탐지 코드 및 메타데이터를 사용자 정의 저장소에 저장

작동 방식 이 기능은 탐지 엔지니어가 자신의 저장소에 탐지 규칙을 저장할 수 있게 합니다. 이 저장소는 모든 인텔리전스, MITRE 매핑 및 운영 메타데이터와 함께 Threat Detection Marketplace에서 사용하는 동일한 포맷입니다. 사용자는 플랫폼(예: Sigma)을 선택하고, 저장소 목적지를 지정하며, 심각도 및 상태와 같은 컨텍스트를 제공합니다. 그런 다음 규칙과 그 메타데이터가 SOC Prime의 클라우드에 안전하게 저장되거나 버전 관리 […]