SIEM & EDR

Overcoming Data Schema Complexity
Superando a Complexidade do Esquema de Dados para o Seu SIEM & XDR com o Módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime

As equipes de monitoramento de segurança podem evitar esforços significativos associados à normalização de dados de eventos ao implantar diretamente regras de detecção conscientes do esquema com o módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime. O cenário atual de cibersegurança está saturado com sistemas SIEM, ferramentas EDR, NTDR e SOAR, soluções XDR de […]

Ative a Gestão Contínua de Conteúdo com a Plataforma SOC Prime

Com o lançamento da Plataforma SOC Prime para defesa cibernética colaborativa, caça às ameaças e descoberta de ameaças, as capacidades de automatizar completamente o streaming de conteúdo de detecção também foram elevadas a um novo nível. Agora, o Gerenciamento Contínuo de Conteúdo módulo está disponível para todos os usuários registrados na Plataforma SOC Prime com […]

Guia Definitivo do Azure Sentinel: Explorando a Plataforma em Nuvem da Microsoft

Obtenha insights sobre a visão geral abrangente do Azure Sentinel e descubra por que a plataforma da Microsoft se destaca de outros SIEMs populares e como começar sem problemas para aumentar as capacidades de defesa cibernética. Há uma tendência crescente de migrar de soluções de segurança legadas locais para a nuvem, o que permite às […]

Suporte do Threat Detection Marketplace para Consultas do SentinelOne

Na SOC Prime, estamos constantemente expandindo a lista de soluções suportadas de SIEM, EDR e NTDR para adicionar mais flexibilidade ao Threat Detection Marketplace e simplificar a experiência de caça às ameaças para os operadores de segurança, independentemente do seu stack de XDR. Temos o prazer de anunciar nossa parceria com a SentinelOne para fornecer […]

Criando Regras do Google Chronicle em Seu Ambiente

Diretrizes Passo a Passo A SOC Prime evolui continuamente parceria com a Chronicle para fornecer aos usuários do Threat Detection Marketplace, aproveitando a plataforma de análise de segurança do Google Cloud, detecções YARA-L 2.0 curadas, adaptadas para caçar ameaças na velocidade do Google. Atualmente, nossa plataforma Detection as Code oferece mais de 500 regras YARA-L […]

Criando Regras do Microsoft Azure Sentinel em Sua Instância SIEM

SOC Prime Threat Detection Marketplace fornece acesso a mais de 6.000 detecções do Microsoft Azure Sentinel, incluindo Consultas, Regras, Funções e Playbooks de Resposta a Incidentes mapeados diretamente para o MITRE ATT&CK® para atender às necessidades específicas da sua organização. Você pode encontrar facilmente as detecções mais relevantes aplicando a opção de classificação Microsoft e […]

Desafios de Segurança em Nuvem para Empresas

Os serviços de nuvem são uma parte insubstituível da infraestrutura empresarial moderna, mais de 70% das organizações mundiais operam totalmente ou parcialmente na nuvem, conforme relatado pela Cloud Security Alliance. Provedores de serviços de nuvem também oferecem medidas adicionais de segurança, como detecção automatizada de ameaças. Mas segundo estatísticas, até 90% de todos os profissionais […]

Elastic para Analistas de Segurança. Parte 1: Pesquisa de Strings.

Propósito: Com o Elastic aumentando sua presença na área de cibersegurança através da velocidade e escalabilidade de sua solução, esperamos mais novos usuários do Elastic. Estes usuários se aproximarão do Elastic armados com uma intuição formada a partir da experiência com outras plataformas e SIEMs. Muitas vezes, essa intuição será desafiada diretamente após algumas buscas […]

Fundamentos do SIEM (Parte 1): Antes de Mais Nada, Um Problema de Coleta de Dados

IntroduçãoO objetivo desta série é colocar os leitores no estado de espírito certo ao pensar sobre o SIEM e descrever como se preparar para o sucesso. Embora eu não seja um Cientista de Dados e não reclame ser, posso afirmar com confiança que esperar resultados em analytics de segurança sem primeiro ter “bons dados” para […]

Encurtando o Processo de Caça a Ameaças

Por que abreviar o processo de Threat Hunting? Como em qualquer empreendimento de operações de segurança, queremos equilibrar eficácia e eficiência para produzir os melhores resultados com a menor quantidade de recursos. Infelizmente, o Threat Hunting é frequentemente visto como um ‘luxo’, reservado apenas para as equipes de operações de segurança mais avançadas, com orçamentos […]