Tag: SIEM & EDR

SOC Prime Introduces a Fair Usage Policy
SOC Prime Introduces a Fair Usage Policy

추가 비용 없이 고급 위협 탐지를 최대한 활용 오늘날의 빠르게 변화하는 사이버 보안 환경에서, 무단 행위자와 자금을 지원받는 국가 후원 집단 모두가 지속적으로 정교한 공격을 설계하기 때문에, 관련 있고 최신 탐지 기능을 유지하는 것이 그 어느 때보다 중요합니다. 2024년 1분기 동안 중국, 북한, 이란, 러시아와 같은 다양한 세계 지역의 APT 그룹이 역동적이고 혁신적인 공격 능력 […]

Read More
Accelerate Your MDR Excellence with SOC Prime
Accelerate Your MDR Excellence with SOC Prime

Managed Detection and Response (MDR) 제공자는 빠르게 변화하는 위협 환경과 24/7 공격 위험에도 불구하고 고객 보안의 무결성을 유지해야 하는 영역에서 운영합니다. 항상 최전선에서 싸우는 대부분의 MDR 제공자는 증가하는 기술 부채를 해결하고, 고객 SLA 위반의 위험을 극복하며, 고객 이탈을 최소화하면서 지속적인 비즈니스 성장을 유지하기 위한 혁신적인 방법을 찾고 있습니다. 이 비즈니스 확장 전략에서 신세대, 높은 이익률의 […]

Read More
SOC Prime 디스코드: 모든 사이버 방어자가 전문 지식을 공유하며 혜택을 누릴 수 있는 단일 커뮤니티에 참여하세요
SOC Prime 디스코드: 모든 사이버 방어자가 전문 지식을 공유하며 혜택을 누릴 수 있는 단일 커뮤니티에 참여하세요

2023년 2월, SOC Prime는 야심 찬 사이버 보안 애호가와 숙련된 전문가를 한곳에 연결하는 Discord 서버 커뮤니티를 시작했습니다. 이 커뮤니티는 전 세계에서 가장 큰 오픈 소스 허브로서, 위협 헌터, CTI 및 SOC 분석가, 탐지 엔지니어를 위한 공간 — 사이버 보안에 진정한 열정을 가진 누구나 참여할 수 있습니다. 현재 우리의 Discord 서버에는 1,500명 이상의 사용자가 참여하고 있으며, […]

Read More
SOC Prime의 Continuous Content Management 모듈로 SIEM 및 XDR의 데이터 스키마 복잡성 극복하기
SOC Prime의 Continuous Content Management 모듈로 SIEM 및 XDR의 데이터 스키마 복잡성 극복하기

보안 모니터링 팀은 SOC Prime의 Continuous Content Management 모듈을 사용하여 스키마 인식 탐지 규칙을 직접 배포함으로써 이벤트 데이터 표준화에 관련된 상당한 노력을 우회할 수 있습니다. 오늘날의 사이버 보안 환경은 SIEM 시스템, EDR, NTDR & SOAR 도구, 차세대 XDR 솔루션 및 혁신적 접근 방식으로 인해 기술 병목 현상을 극복하고자 하는 조직들로 넘쳐납니다. 조직들은 고도로 확장 가능한 […]

Read More
SOC Prime 플랫폼으로 지속적인 콘텐츠 관리 활성화
SOC Prime 플랫폼으로 지속적인 콘텐츠 관리 활성화

협업 사이버 방어, 위협 사냥, 및 위협 발견을 위한 SOC Prime 플랫폼의 출시와 함께 탐지 콘텐츠 스트리밍을 완전히 자동화할 수 있는 기능이 새로운 수준으로 향상되었습니다. 이제, 연속 콘텐츠 관리 모듈은 SOC Prime 플랫폼에 기업 이메일 주소로 등록된 모든 사용자에게 제공되며, 활성 구독 계획에 따른 기준에 따라 사용할 수 있습니다. 통합을 위한 다양한 보안 솔루션 세트를 […]

Read More
Google Chronicle 규칙을 환경에서 생성하기
Google Chronicle 규칙을 환경에서 생성하기

단계별 가이드라인 SOC Prime는 지속적으로 발전합니다 Chronicle과의 협력으로 Google Cloud의 보안 분석 플랫폼을 활용하는 Threat Detection Marketplace 사용자에게 Google 속도로 위협을 탐색할 수 있도록 맞춤형 YARA-L 2.0 탐지를 제공합니다. 현재 당사의 Detection as Code 플랫폼은 SOC Prime 팀이 작성한 500개 이상의 Community YARA-L 규칙을 제공합니다. 또한 Chronicle 사용자는 다음에서 이러한 무료 탐지에 액세스할 수 있습니다. […]

Read More
Microsoft Azure Sentinel 규칙을 SIEM 인스턴스에 생성하기
Microsoft Azure Sentinel 규칙을 SIEM 인스턴스에 생성하기

SOC Prime 위협 탐지 마켓플레이스 은 Microsoft Azure Sentinel 탐지 6,000개 이상에 대한 액세스를 제공하며, 여기에는 쿼리, 규칙, 기능 및 MITRE ATT&CK에 직접 매핑된 Incident Response Playbooks가 포함됩니다® 조직별 요구 사항에 맞춥니다. 적용하여 가장 관련성 높은 탐지를 매끄럽게 찾을 수 있습니다 Microsoft 정렬 옵션을 사용하여 몇 번의 클릭만으로 Azure Sentinel 인스턴스에 콘텐츠를 배포할 수 있습니다.  […]

Read More
SIEM 기본 사항 (1부): 가장 먼저 해결해야 할 데이터 수집 문제
SIEM 기본 사항 (1부): 가장 먼저 해결해야 할 데이터 수집 문제

소개이 시리즈의 목표는 독자들에게 SIEM에 대해 올바른 사고방식을 갖도록 하고 성공하기 위해 어떻게 준비해야 하는지를 설명하는 것입니다. 저는 데이터 과학자는 아니며 그렇게 주장하지 않지만, ‘좋은 데이터’가 없이는 보안 분석에서 결과를 기대하는 것이 무모하다고 확신합니다. 그래서 저는 항상 ‘보안 분석은 무엇보다도 데이터 수집 문제이다’라고 말하며 SIEM 기초 블로그의 1부가 데이터 수집 접근법에 초점을 둔 이유입니다. (이미지 […]

Read More
위협 헌팅 프로세스 단축하기
위협 헌팅 프로세스 단축하기

위협 사냥 프로세스를 단축해야 하는 이유는? 모든 보안 운영 작업과 마찬가지로, 우리는 최소한의 자원으로 최고의 결과를 얻기 위해 효율성과 효율성을 균형 잡으려고 합니다. 불행히도 위협 사냥은 종종 모호한 성과와 비즈니스 가치를 가진 사냥 연습에 전문가 자원과 시간을 투자할 수 있는 충분한 예산을 가진 가장 발전된 보안 운영 팀에게만 허용되는 ‘사치’로 여겨집니다. 위협 사냥 프로세스는 전형적인 […]

Read More
위협 헌팅 기본: 수동으로 접근하기
위협 헌팅 기본: 수동으로 접근하기

이 블로그의 목적은 위협 사냥에서 수동(경고 기반이 아닌) 분석 방법의 필요성을 설명하는 것입니다. 집계/스택 카운팅을 통한 효과적인 수동 분석의 예가 제공됩니다. 자동화는 필수적이다 자동화는 절대적으로 중요하며 위협 사냥꾼으로서 가능한 한 최대한 자동화해야 합니다. 하지만 자동화는 데이터에 대한 가정이나 주어진 환경에서 자동화가 효과적일지에 대한 가정에 기반하여 구축됩니다. 많은 경우 이러한 가정은 다른 분석가, 엔지니어, 시스템 소유자 […]

Read More