Tag: Uncoder AI

Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출
Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출

파일 전송 서비스는 CrushFTP 이(가) 비즈니스 운영에 중요하지만, 탈취 후 활동의 은밀한 발판으로도 활용될 수 있습니다. 예를 들어, 서버 프로세스인 crushftpservice.exe 가 powershell.exe , cmd.exe , 또는 bash.exe 를 생성하면 공격자가 눈에 띄지 않게 명령을 실행하거나 페이로드를 배포하고 있을 가능성이 있습니다. In Microsoft Defender for Endpoint에는 이와 같은 활동이 Kusto Query Language (KQL)를 통해 포착될 […]

Read More
SentinelOne에서 Uncoder AI로 NimScan 활동 탐지
SentinelOne에서 Uncoder AI로 NimScan 활동 탐지

잠재적으로 원치 않는 애플리케이션(PUAs)인 NimScan.exe 은 기업 환경 내에서 조용히 작동하여 내부 시스템을 탐색하거나 측면 이동을 촉진할 수 있습니다. 이러한 도구를 조기에 탐지하는 것은 네트워크 전체의 침해를 방지하는 데 중요합니다. 최근 분석된 SentinelOne 탐지 규칙은 SOC Prime의 Uncoder AI 플랫폼에서 이 위협을 강조하여 타겟 프로세스 경로나 IMPhash 서명이 NimScan의 존재를 나타내는 이벤트를 식별합니다. Uncoder AI […]

Read More
PUA: NimScan 활동 발견 및 Uncoder AI로 전체 요약
PUA: NimScan 활동 발견 및 Uncoder AI로 전체 요약

위협 탐지에서 시간은 모든 것입니다. 특히, NimScan과 같은 도구를 식별할 때 잠재적으로 원하지 않는 응용 프로그램 (PUA) 로 인식 되어 있으며, 이는 종종 정찰 또는 악의적인 스캐닝 활동과 연관됩니다. Microsoft Sentinel은 이러한 위협에 대한 탐지 규칙을 제공하여 Kusto Query Language (KQL)을 사용하지만, 그것들의 전체 범위를 한눈에 이해하는 것은 시간이 많이 걸릴 수 있습니다. 바로 그 […]

Read More
Uncoder AI가 하이브리드 AI로 다국적 규칙 번역 자동화
Uncoder AI가 하이브리드 AI로 다국적 규칙 번역 자동화

작동 원리 보안 플랫폼 간 탐지 논리를 번역하는 것은 구문 불일치와 컨텍스트 손실로 인해 종종 제약을 받는 복잡한 작업입니다. SOC Prime의 Uncoder AI 는 결정론적 구문 분석과 인공지능으로 구동되는 하이브리드 번역 모델을 적용하여 이 문제를 해결합니다. 이 경우, Microsoft Sentinel의 Kusto Query Language (KQL)로 작성된 탐지 규칙이 Microsoft Sentinel의 Kusto Query Language (KQL) 을(를) 자동으로 […]

Read More
AI로 완전 요약된 규칙/쿼리
AI로 완전 요약된 규칙/쿼리

작동 방식 현대 감지 규칙은 종종 복잡한 논리, 다중 필터 및 특정 검색 패턴을 포함하여 한눈에 해석하기 어렵습니다. Uncoder AI의 전체 요약 기능은 제공된 감지 규칙이나 쿼리를 자동으로 분석하여 사람이 읽을 수 있는 언어로 자세한 설명을 생성합니다. 예에서 볼 수 있듯이, 제약 없는 Kerberos 위임 지표를 대상으로 하는 Splunk 쿼리를 주요 구성 요소로 분해합니다: 인덱스 […]

Read More
Uncoder AI에서 AI 기반 쿼리 최적화
Uncoder AI에서 AI 기반 쿼리 최적화

작동 방법 특히 여러 조인, 보강 및 필드 조회를 포함하는 복잡하고 긴 탐지 쿼리는 종종 성능 병목 현상이 됩니다. 이는 특히 Microsoft Sentinel에서 부적절한 조인이나 잘못된 필드 사용이 결과를 상당히 지연시킬 수 있는 경우에 해당합니다. 이를 해결하기 위해 SOC Prime의 Uncoder AI 는 AI 기반 쿼리 최적화를 도입합니다. 시스템은 탐지 규칙을 분석하여 쿼리가 효율적인지 여부를 […]

Read More
짧은 AI 요약으로 복잡한 탐지를 즉시 이해 가능하게
짧은 AI 요약으로 복잡한 탐지를 즉시 이해 가능하게

작동 원리 탐지 규칙은 점점 더 복잡해지고 있으며, 중첩 논리, 예외, 파일 경로 필터 및 매우 구체적인 행동 조건으로 가득 차 있습니다. 이러한 규칙을 읽고 해석하는 것은, 특히 타사 팀이 작성한 규칙인 경우, 경험 많은 탐지 엔지니어들에게도 시간이 많이 걸립니다. 바로 여기서 Uncoder AI의 요약 생성 이 들어옵니다. 이 기능은 복잡한 탐지 쿼리에 대해 인간이 […]

Read More
AI를 활용한 규칙/쿼리 결정 트리 요약
AI를 활용한 규칙/쿼리 결정 트리 요약

작동 방식 복잡한 위협 탐지 쿼리는 중첩된 로직, 조건문, 여러 필터가 겹치면서 해석 및 유지보수가 어려워질 수 있습니다. Uncoder AI는 자동화된 의사 결정 나무 요약을 도입하여 이를 해결합니다. Elastic Stack Query (EQL)를 예로 들어, Uncoder AI는 규칙을 인식하고 이를 구조화된 영어로 설명합니다. 요약은 다음을 보여줍니다: 초기 필터링: 시간 창, 운영 체제, 이벤트 유형 및 동작—예: […]

Read More
규칙 실시간 맞춤 설정
규칙 실시간 맞춤 설정

작동 방식 Uncoder AI의 실시간 사용자 정의 기능을 통해 보안 팀은 사용자 지정 프로필을 사용하여 특정 환경에 맞게 즉시 규칙과 쿼리를 조정할 수 있습니다. 이 스크린샷은 분석가가 어떻게 할 수 있는지를 보여줍니다: 선택 사용자 정의 필드 매핑 을 통해 테이블 이름, 인덱스 구조 및 필드 명명 규칙을 조정하여 내부 데이터 스키마와의 호환성을 보장합니다. 적용 프리셋을(를) […]

Read More
탐지 코드 및 메타데이터를 사용자 정의 저장소에 저장
탐지 코드 및 메타데이터를 사용자 정의 저장소에 저장

작동 방식 이 기능은 탐지 엔지니어가 자신의 저장소에 탐지 규칙을 저장할 수 있게 합니다. 이 저장소는 모든 인텔리전스, MITRE 매핑 및 운영 메타데이터와 함께 Threat Detection Marketplace에서 사용하는 동일한 포맷입니다. 사용자는 플랫폼(예: Sigma)을 선택하고, 저장소 목적지를 지정하며, 심각도 및 상태와 같은 컨텍스트를 제공합니다. 그런 다음 규칙과 그 메타데이터가 SOC Prime의 클라우드에 안전하게 저장되거나 버전 관리 […]

Read More