SOC Prime Introduz uma Política de Uso Justo
Índice:
Aproveite ao Máximo a Detecção Avançada de Ameaças Sem Custo Adicional
No cenário de cibersegurança em rápida evolução de hoje, onde tanto atores desonestos quanto entidades bem financiadas por estados continuam a elaborar ataques sofisticados, manter capacidades de detecção relevantes e atualizadas é mais crítico do que nunca.
No primeiro trimestre de 2024, grupos APT de várias regiões globais, como China, Coreia do Norte, Irã e Rússia, mostraram um aumento acentuado em capacidades ofensivas dinâmicas e inovadoras, criando desafios substanciais para o cenário global de cibersegurança. Entre eles, os notórios grupos de hackers patrocinados pelo estado russo, como APT28, APT29, e Gamaredon, continuaram a usar a Ucrânia como um campo de testes para expandir ainda mais sua superfície de ataque para as arenas políticas europeia e norte-americana.
Por exemplo, em outubro de 2023, a APT28 russa hackeou os setores público e privado na França, usando as mesmas vulnerabilidades e TTPs que na Ucrânia durante 2022-2023. Além disso, em maio de 2024, a Alemanha revelou uma campanha duradoura da APT28, recebendo condenação da União Europeia (UE), da Organização do Tratado do Atlântico Norte (OTAN) e do Reino Unido. De acordo com a CISA, a Rússia continuará sendo uma ameaça cibernética de topo ao fundir capacidades de espionagem cibernética, influência e ataque, mantendo seu foco principal em visar infraestruturas críticas nos EUA, bem como em países aliados e parceiros.
Além disso, enquanto a ciberespionagem continua sendo uma prioridade, as APTs estão cada vez mais se voltando para o roubo de propriedade intelectual, ganho financeiro ou campanhas destrutivas. Os alvos agora se estendem além das instituições do setor público e grandes corporações, com pequenas e médias empresas se tornando alvos atraentes. De acordo com a Accenture, 97% das organizações viram um aumento nas ameaças cibernéticas desde o início da guerra Rússia-Ucrânia em 2022, demonstrando o efeito profundo das tensões geopolíticas nos negócios globalmente.
A expansão da superfície de ataque APT é apenas uma faceta do cenário de ameaças em constante crescimento com o qual as organizações estão lidando atualmente. O número de vulnerabilidades exploradas para ataques em campo selvagem aumenta tremendamente anualmente, com mais de 30 mil novas falhas sendo descobertas somente em 2023. A Statista afirma que 72,7% das organizações foram vítimas de ataques de ransomware no ano passado. Isso torna o crime cibernético uma das causas mais destacadas de interrupção de negócios ultimamente.
À medida que a arena cibernética sofre mudanças drásticas constantemente, aqui na SOC Prime, nos esforçamos para garantir que nossos clientes tenham todas as soluções e recursos relevantes para focar na defesa. Para fornecer acesso instantâneo a regras de detecção selecionadas, consultas de caça e coleções de IOC agrupadas com CTI acionável e soluções inteligentes, lançamos um novo modelo de licenciamento apoiado pela Política de Uso Justo. A nova política visa abordar e eliminar as restrições de largura de banda relacionadas ao desbloqueio de conteúdo, que têm sido uma preocupação importante com nosso modelo anterior baseado em tokens.
Explore o Novo Modelo de Preços
Maximize o Valor de Sua Assinatura Empresarial com Acesso Irrestrito Sem Custo Adicional
Criar regras de detecção e consultas sempre foi mais arte do que ciência, com muitas empresas confiando em serviços profissionais caros para realizar essa tarefa. Antes de introduzirmos o crowdsourcing e lançarmos nosso Programa Threat Bounty, produzir uma única regra de detecção era tanto demorado quanto caro, muitas vezes levando dias e custando até milhares de dólares americanos. No entanto, com o advento das regras Sigma , o surgimento do Roota e o mecanismo de tradução Uncoder, e o poder do crowdsourcing, o custo de desenvolvimento de um algoritmo de detecção diminuiu dramaticamente ano após ano.
Quando a SOC Prime começou, tínhamos cerca de 150 regras na biblioteca de conteúdo do Threat Detection Marketplace em 2016. Em 2024, ultrapassamos 13.000 regras Sigma baseadas em TTP e aproximadamente 300.000+ regras nativas para SIEM, EDR e agora Data Lakes, todas documentadas e vinculadas ao MITRE ATT&CK®. À medida que os custos de produção diminuem, podemos alcançar um marco significativo ao separar as considerações de custo da tomada de decisões de engenharia de detecção. À luz da nova realidade, desenvolvemos a Política de Uso Justo que reflete nossa missão de promover uma mudança transformacional na detecção de ameaças.
A Política de Uso Justo dentro do modelo de Licenciamento Empresarial recém-lançado permite que qualquer organização acesse até 4.172 regras por ano sem limites ou preocupações com o gasto de tokens. Isso garante que você possa maximizar o valor de sua assinatura sem restrições inesperadas e ajustar sua demanda de conteúdo dependendo da cobertura de ameaças atual de sua organização. Todos os clientes Empresariais da SOC Prime podem mudar instantaneamente para o novo modelo de preços, obtendo benefícios econômicos sem custos ou compromissos adicionais.
O novo modelo oferece um conjunto de produtos SaaS para Detecção de Ameaças e Engenharia de Detecção, permitindo que clientes Empresariais se beneficiem da biblioteca de conteúdo do Threat Detection Marketplace and Uncoder AI dentro de uma única assinatura. A oferta proporcionada garante um ciclo de vida de conteúdo de detecção simplificado com base em fluxos de trabalho CI/CD, detecção com SLA de 24 horas contra ameaças emergentes e capacidades de IA para Engenharia de Detecção, permitindo que organizações melhorem suas capacidades de defesa cibernética em escala.
Simplificação do Gerenciamento de Conteúdo, Automatização e Capacidades de Personalização
O novo modelo de licenciamento oferece capacidades avançadas de gerenciamento de conteúdo para acelerar o ciclo de vida de gerenciamento de casos de uso. As equipes de segurança podem empacotar algoritmos de detecção em pacotes dinâmicos de caça a ameaças com base no ATT&CK usando listas de conteúdo pré-configuradas. Usuários da SOC Prime também podem criar seus próprios repositórios personalizados para projetos de Detecção como Código com até 2.000 regras por repositório, hospedadas no segmento privado SOC 2 Tipo II da AWS, sem transferência de IP e compatíveis com a Garantia de Privacidade de Conteúdo para garantir a total privacidade dos dados dos proprietários de conteúdo.
As equipes de segurança também podem aproveitar as capacidades de personalização de mapeamento de campos de dados, suportando esquemas de dados comuns da maioria das soluções SIEM, EDR e Data Lake, incluindo OCSF, CIM, ECS, ASIM, CEF, LEEF e outros formatos populares.
A assinatura Empresarial refinada equipa os defensores com um fluxo de trabalho CI/CD completo para pesquisar, construir, testar, ajustar e implantar código de forma automatizada em qualquer instância SIEM ou EDR. Organizações operando em ecossistemas distribuídos e em busca de implantar cargas de trabalho em várias plataformas de nuvem também podem se beneficiar da Interface de Gerenciamento Central de Conteúdo da SOC Prime para SIEMs nativas da nuvem. Engenheiros de segurança podem empurrar ou puxar acesso a APIs para automatizar as capacidades de gerenciamento de conteúdo dos ambientes SIEM nativos da nuvem e habilitar o streaming contínuo de conteúdo de regras e consultas de SIEM a partir de uma única UI. As plataformas suportadas incluem Microsoft Sentinel, Elastic Cloud, Splunk Cloud, Sumo Logic, Chronicle Security, Falcon LogScale (Humio) e mais.
Clientes Empresariais também podem adaptar o ciclo de vida de gerenciamento de casos de uso de suas organizações através da integração da Plataforma SOC Prime com GitHub e Confluence. Você pode fazer alterações instantaneamente nos algoritmos de detecção selecionados, enviá-los continuamente para o SIEM, EDR ou Lago de Dados de Segurança em uso, armazená-los em seu próprio repositório customizado na Plataforma SOC Prime ou salvar o código atualizado em seu repositório privado no GitHub para garantir que todo o conteúdo de detecção esteja sincronizado.
Fortalecendo a Segurança e os Controles de Acesso com Proteção de Próximo Nível e Autenticação Avançada
À medida que a Plataforma SOC Prime é adotada por corporações Fortune 100, 34+ provedores MDR, e 90 organizações do setor público e de defesa em países-chave da OTAN, os requisitos de segurança continuarão a aumentar. Sendo uma organização compatível com SOC II Tipo II, mantemos altos padrões de excelência em cibersegurança, implementando as melhores práticas do setor para garantir proteção de segurança abrangente em várias camadas em todas as nossas soluções.
Introduzindo uma autenticação de Single Sign-On (SSO) na Plataforma SOC Prime permite que nossos clientes acessem com segurança várias aplicações ou sistemas relacionados usando apenas um conjunto de credenciais. Isso contribui para reduzir o tempo gasto no procedimento de autenticação, aumentando a produtividade, melhora a proteção de segurança ao minimizar os riscos de ataques de força bruta, alinha-se ao programa de conformidade regulatória adotado por várias empresas e melhora a experiência geral do usuário.
The autenticação multifatorial atua como uma camada de proteção adicional mitigando o risco de exposição de dados sensíveis e reduzindo a necessidade de redefinições de senha demoradas. Outra melhoria de segurança disponível no novo modelo de licenciamento inclui o suporte avançado a RBAC (controle de acesso baseado em funções). Esse recurso contribui para um gerenciamento de acesso eficiente, segurança aprimorada e escalabilidade para se adaptar a mudanças organizacionais, simplifica a conformidade com requisitos regulatórios e padrões da indústria e elimina o fardo administrativo relacionado ao gerenciamento de acesso.
Suporte Estendido e Serviços Profissionais
Estendemos o suporte ao cliente e os serviços profissionais incluídos em sua assinatura Empresarial para fornecer uma integração suave, rápido tempo para valor e implementação rápida do conjunto de produtos da SOC Prime em seu fluxo de trabalho existente.
Nossa equipe de engenharia de especialistas experientes garante que você obtenha o máximo valor do SIEM, EDR ou XDR em uso, tenha visibilidade completa de seus dados, colete e analise todos os logs necessários e eleve sua experiência na plataforma SOC Prime para o próximo nível.
A Equipe de Serviços Profissionais da SOC Prime inclui especialistas experientes com mais de 20 anos de experiência na implementação prática de tecnologias SIEM líderes de mercado, incluindo Elastic, Microsoft, Splunk, QRadar e Falcon LogScale/Humio, para escalonar até 50 terabytes por dia, com suporte 24/7 prestado a centenas de empresas, incluindo organizações governamentais na Europa e nos EUA.
Enquanto fornecemos suporte tradicional por e-mail ou chat ao vivo para atender a qualquer solicitação ou obstáculo que você possa encontrar, também acomodamos fluxos de trabalho remotos guiados pela comunidade via nosso canal no Discord.
Para projetos de grande escala, trabalhamos com mais de 34 parceiros MDR para acelerar suas ofertas de segurança e garantir que você obtenha operações de engenharia de detecção seguindo o sol de classe mundial e uma cobertura de ameaças 24 horas para proteger sua empresa contra quaisquer ameaças existentes ou emergentes.