Tag: Threat Hunting

SOC Prime 플랫폼과 GitHub 통합
SOC Prime 플랫폼과 GitHub 통합

SOC Prime 플랫폼에서 선택된 탐지 콘텐츠를 GitHub 리포지토리로 지속적으로 스트리밍 SOC Prime가 GitHub와의 통합을 시작하여 보안 엔지니어가 우선 순위가 높은 탐지 콘텐츠를 자동으로 프라이빗 GitHub 리포지토리에 직접 푸시할 수 있도록 합니다. 이 기능을 활성화함으로써 팀은 사전 정의된 기준 및 현재 보안 요구에 맞는 탐지 알고리즘을 원하는 GitHub 리포지토리로 스트리밍할 수 있습니다.  자동화는 반복 작업의 부담을 […]

Read More
SOC Prime의 Amazon Security Lake 통합 하이라이트
SOC Prime의 Amazon Security Lake 통합 하이라이트

보안 데이터 레이크 시대의 능동적 위협 탐지 및 자동 위협 사냥에 대한 통찰 2023년 5월 30일, SOC Prime, 집단 사이버 방어를 위한 최고의 플랫폼 제공업체인 , Amazon Security Lake에 대한 지원을 발표했습니다. 통합 출시후 1년 동안, SOC Prime은 Amazon Security Lake의 힘을 활용하여 위협 탐지를 강화하고 헌팅 역량을 향상시킴으로써 조직을 도왔습니다.  계속 확장되는 공격 표면, […]

Read More
악성코드 분석이란?
악성코드 분석이란?

많은 아이들이 물건을 부수는 이유는 그들이 작은 악마 같은 생물들이기 때문이 아니라 ‘어떻게 만들어졌는가’에 대해 궁금하기 때문입니다. 결국, 그 아이들 중 일부는 자라서 사이버보안 분석가가 됩니다. 그들은 기본적으로 같은 일을 하지만 성인의 세계에서 합니다. 악성코드 분석 은 악성코드 샘플을 연구하여 그것이 무엇으로 구성되어 있고 어떻게 작동하는지를 이해하는 과정입니다. 때로는 시도하지 않으면 알 수 없기 때문에 […]

Read More
사이버 위협 헌팅이란 무엇인가? 궁극 가이드
사이버 위협 헌팅이란 무엇인가? 궁극 가이드

사이버 위협 사냥 은 기업 네트워크 내의 사이버 위협을 해치기 전에 찾아내기 위한 새로운 접근 방식의 위협 탐지입니다. 이는 의도적으로 취약점을 탐색하거나 디지털 인프라 내에서 진행 중인 공격의 징후를 찾는 것을 포함합니다. 위협 사냥은 수동적인 위협 탐지보다 더 복잡하며 특정한 절차, 솔루션, 전문 지식이 필요합니다. 정교한 사이버 공격을 식별하는 것은 쉬운 일이 아니므로, 실제 SOC […]

Read More
위협 사냥 가설 예시: 성공적인 사냥을 준비하세요!
위협 사냥 가설 예시: 성공적인 사냥을 준비하세요!

좋은 위협 사냥 가설은 조직의 디지털 인프라에서 약점을 식별하는 데 중요한 요소입니다. 올바른 질문을 하는 법을 배우면 원하는 답을 얻을 수 있습니다. 이 블로그 글에서는 주도적 위협 사냥 방법론인 가설 기반 위협 사냥을 검토합니다. 바로 시작해 보겠습니다! 탐지 및 사냥 위협 컨텍스트 탐색 위협 사냥 가설이란 무엇인가요? 위협 사냥 가설 은 사이버 공격이나 그 구성 […]

Read More
위협 헌팅 성숙도 모델 설명 및 예시
위협 헌팅 성숙도 모델 설명 및 예시

가이드 시리즈에서는 위협 사냥 기본에 대해 여러 주제를 다뤘습니다. 기법 and 도구 위협 사냥 팀들이 사용하는 인증 전문가와 초보자를 위한. 하지만 뛰어난 사이버 사냥, 을 만드는 것은 무엇이며, 어떻게 평가할 수 있을까요? 사냥 절차의 효과를 측정하는 방법 중 하나는 위협 사냥 성숙도 모델 (HMM)을 사용하는 것입니다. 이는 위협 사냥 프로세스의 숙련도를 평가하고 개선 기회를 정의하는 […]

Read More
위협 헌팅 교육, 인증 및 온라인 학습
위협 헌팅 교육, 인증 및 온라인 학습

어떻게 위협 헌터가 될 수 있을까요? 이 질문은 사이버 보안 커뮤니티에서 매우 인기가 있습니다. 그 다음 중요한 질문은 위협 헌팅 경력을 어떻게 발전시킬 것인가입니다. 두 경우 모두 전문 자격증을 취득하는 것이 최선의 답변입니다. 초보자든 뛰어난 전문가든 지속적인 학습은 당신이 스스로의 가장 좋은 버전이 되는 것을 돕습니다. 가장 평판이 좋은 위협 헌팅 자격증, 교육 과정뿐 아니라 […]

Read More
위협 헌팅 도구: 우리의 추천 사항
위협 헌팅 도구: 우리의 추천 사항

효율적인 위협 사냥은 방대하게 쌓인 데이터를 탐색하는 데 유용한 소프트웨어 없이는 생각할 수 없습니다. 어떻게 좋은 것, 나쁜 것, 무해한 것을 구분할 수 있을까요? 지능, 로그, 역사, 연구 데이터를 여러 명의 위협 사냥꾼이 감안한다 해도 하나의 눈으로만 분석하려면 수년이 걸릴 것입니다. 그리고 사이버 보안 팀은 그럴 시간이 없습니다. 매끄러운 사냥 과정을 원한다면 여러 전문 도구를 […]

Read More
위협 사냥 기법, 전술 및 방법론: 단계별 소개
위협 사냥 기법, 전술 및 방법론: 단계별 소개

이 기사를 시작하며 이렇게 과감하게 말할 수 있습니다 위협 사냥 은 생각보다 쉽고, 저희 블로그 글을 읽으시면 즉시 전문가가 될 것입니다. 불행히도, 또는 다행히도, 그것은 사실이 아닙니다. 하지만 우리는 사이버 위협 사냥꾼로 시작하는 것이 is 어렵다는 것을 이해합니다. 그렇기 때문에 우리는 위협 사냥 기본에 관한 일련의 가이드를 소개합니다.  예방 조치는 난공불락의 방어를 위한 만병통치약이 아닙니다. […]

Read More
SOC Prime 사이버 위협 검색 엔진에 이제 포괄적인 MITRE ATT&CK® 시각화 포함
SOC Prime 사이버 위협 검색 엔진에 이제 포괄적인 MITRE ATT&CK® 시각화 포함

즉시 최신 트렌드를 탐색하고 검색 결과를 조정하여 위협 프로필에 가장 관련성이 높은 ATT&CK 전술 및 기술을 설명합니다. SOC Prime는 최근 업계 최초의 검색 엔진 을(를) 출시하여 위협 탐지, 위협 수색 및 사이버 위협 정보를 제공함으로써 정보보안 전문가들이 25개 이상의 SIEM, EDR 및 XDR 솔루션으로 즉시 변환 가능한 관련 시그마 규칙을 포함하여 포괄적인 사이버 위협 정보를 […]

Read More