SIEM & EDR

Historical Correlation

E se eu implantei ou projetei novos Casos de Uso e quero saber se minha empresa foi exposta à ameaça no passado? Ao trabalhar com ArcSight, muitas pessoas se perguntam se há uma maneira de realizar a correlação histórica. Elas até têm vários cenários reais para isso. O primeiro são eventos em lote; por exemplo, […]

Como corrigir problemas de análise no QRadar sem suporte técnico

Todos os produtos QRadar podem ser divididos em dois grupos: versões antes de 7.2.8 e todas as versões mais recentes. Nas versões QRadar 7.2.8+, todas as alterações de análise são realizadas a partir do console WEB. Para corrigir um problema de análise, você precisa seguir os seguintes passos: Crie uma Pesquisa na página de Atividade […]

Fornecer feeds de TI para o ArcSight sem gatilhos de falso positivo

Todo usuário ou administrador do ArcSight enfrenta disparos falsos positivos de regras ao entregar feeds de inteligência de ameaças no ArcSight. Isso ocorre principalmente quando os eventos de fonte de inteligência de ameaças não são excluídos da condição da regra ou o conector tenta resolver todos os endereços IP e nomes de host que estão […]

Cenário simples de correlação para Splunk usando tabelas de consulta

A correlação de eventos desempenha um papel importante na detecção de incidentes e nos permite focar nos eventos que realmente importam para os serviços de negócios ou processos de TI/segurança.

Conferência Internacional sobre Segurança Cibernética “Cyber For All”

24.11.2016 SOC Prime, Inc sediou a primeira conferência internacional sobre segurança cibernética “Cyber For All” em Kyiv, Ucrânia. A equipe da SOC Prime e parceiros de negócios fizeram apresentações e vários clientes compartilharam suas histórias de sucesso reais sobre o uso dos produtos da SOC Prime. A conferência foi frequentada principalmente por representantes da comunidade […]

Monitoramento SSL para DevOPS e Previsão de Custos!

Olá, caro leitor! Hoje vamos falar sobre SSL e TLS e vulnerabilidades! Não é novidade que o SSL é o padrão de fato para comunicações seguras de massa no nosso mundo digital interconectado. Também não é novidade que, sendo um dos alicerces da troca de informações seguras, o fato de implementar SSL/TLS e adquirir um […]

Reduzindo o Tempo de Detecção de Violações: Disponibilidade dos Dados de Log

Olá novamente! No artigo anterior, já estabelecemos que muitas coisas podem fugir do controle quando você está construindo um SOC virtual ou em escala completa, especialmente quando se trata de operacionalizar o SIEM como a tecnologia central de qualquer SOC. Também estabelecemos que a automação é o caminho a seguir se alguém quiser acompanhar as […]

Um insight sobre o 1º ano de operações de automação SOC

Já se passou pouco mais de um ano desde que a SOC Prime se dedicou à sua missão atual – trazer eficiência para as tecnologias de Cibersegurança mais sofisticadas por meio de automação, consolidação de conhecimento e fusão de tecnologias líderes de mercado existentes. Usando as frases da moda, afirmamos que faríamos a “Cibersegurança ser […]