Programa de Recompensas por Ameaças: Primeiros Passos para Monetizar Suas Habilidades em Engenharia de Detecção
Índice:
SOC Prime Programa Threat Bounty vem conectando engenheiros de detecção freelance qualificados há mais de três anos e passou por muitas mudanças e melhorias. Hoje, o Programa é uma oportunidade única de aprimorar as habilidades de Engenharia de Detecção, monetizar as detecções criadas e fazer um portfólio pessoal com a principal plataforma Detection as Code.
Introdução ao Threat Bounty
SOC Prime Threat Bounty é um programa onde criadores de conteúdo de detecção freelance qualificados podem enviar suas próprias detecções para publicação e receber pagamentos repetidos por essas contribuições. Embora tudo isso possa parecer simples e bastante familiar, vamos esclarecer alguns momentos de extrema importância.
Contribuição Individual
Cada inscrição para participação é validada pelos administradores da SOC Prime, e aprovamos apenas indivíduos com experiência comprovada em segurança e especialização. O que exatamente queremos dizer com isso?
Recomendo que os autores de conteúdo se inscrevam no Programa Threat Bounty exclusivamente com um endereço de e-mail pessoal, conforme descrito em nossos termos de licença. Entre outros fatores, isso é para evitar uma situação em que tal Conteúdo seja considerado ‘criado por encomenda’, resultando que todos os direitos autorais do Conteúdo desenvolvido passem para o empregador, incluindo recompensas. ‘Trabalho por Encomenda’ é uma doutrina criada pela Lei de Direitos Autorais dos Estados Unidos que considera seu empregador ou a empresa que encomendou seu trabalho, e não você, como o autor e proprietário automático dos direitos autorais do conteúdo que você cria, incluindo direitos não comerciais. E, em geral, se o trabalho foi criado por iniciativa e despesa de um empregador (ou empregador), é mais provável que seja considerado trabalho criado por encomenda. Assim, uma maneira de refutar a alegação de que o trabalho foi por encomenda é estabelecer que o criador atua como um prestador de serviço independente que forneceu suas próprias ferramentas, trabalhou sem supervisão diária e teve total liberdade para decidir quando e por quanto tempo trabalhar.
Mariana Melanchyk, Conselheira Jurídica na SOC Prime
Portanto, antes de aprovar sua solicitação de inscrição, garantimos que sua participação no Threat Bounty não é, de forma alguma, uma representação de nenhum de seus empregadores. Além disso, afirmamos claramente que sua participação no Programa não cria nenhuma relação de emprego entre você e a SOC Prime ou representantes da SOC Prime.
Habilidades de Engenharia de Detecção
Criar detecções requer um certo nível de especialização e conhecimento prático sobre fontes de log e coleta de dados, tráfego de rede, sistemas operacionais, sistemas SIEM e ambientes em nuvem, além de proficiência em análises de SOC e forense. Para garantir que suas expectativas de monetização do seu conteúdo de detecção com o Threat Bounty atendam aos nossos padrões de qualidade, todas as inscrições passam por um processo de verificação, conforme mencionado anteriormente.
Com o Programa Threat Bounty, engenheiros de detecção qualificados ganham a oportunidade de expandir seu histórico profissional e enriquecer um portfólio pessoal com a principal Plataforma Detection as Code criando regras de detecção que são cuidadosamente revisadas por especialistas da SOC Prime antes da publicação.
Para dar seus primeiros passos com mais confiança no Threat Bounty, recomendamos explorar este Guia do Iniciante para Regras SIGMA como a fonte inicial e mais confiável de informações para autoaperfeiçoamento.
Além disso, recomendamos assistir aos webinars da SOC Prime dedicados às regras Sigma – Tudo Sobre Sigma and Proteja o Futuro da Sua Busca por Ameaças Com SIGMA.
Detecções Verificadas
O Programa Threat Bounty da SOC Prime oferece a você uma oportunidade única de ganhar dinheiro com suas detecções, mesmo enquanto você dorme, enquanto suas detecções estão sendo usadas por mais de 7.500 empresas globalmente.
Você só pode monetizar o conteúdo de detecção que enviar com o Programa Threat Bounty e que tenha passado pela verificação dos especialistas da equipe SOC Prime. Para aumentar as chances de suas detecções serem publicadas para monetização, considere as seguintes recomendações:
- Certifique-se de que a regra de detecção de ameaça que você vai enviar é de sua autoria, não viola nenhum direito de terceiros, e que você indica todos os co-autores da sua regra conforme a Licença de Regras de Detecção Sigma. Além disso, deve ser uma detecção única nunca publicada em outro lugar (nem por ninguém).
- Envie uma detecção totalmente operativa e que não seja totalmente baseada em Indicadores de Compromisso (IoCs). Certifique-se de adicionar as etiquetas MITRE ATT&CK® relevantes e links para recursos públicos apontando informações sobre a atividade maliciosa que sua regra pretende detectar.
- Ao enviar sua regra Sigma via Threat Bounty, verifique-a com a ferramenta automática Sigma Check Tool. As respostas interativas indicam problemas comuns de sintaxe, campos ausentes, possíveis duplicados de conteúdo, etc. Certifique-se de corrigir os problemas antes de enviar a regra para revisão real pelos especialistas da equipe SOC Prime.
- Ao revisar seu conteúdo antes da publicação, nossos especialistas podem fornecer sugestões para melhorar sua detecção para que ela cumpra com as requisitos and Licença de Parceiro de Conteúdo. Assim, você pode melhorar sua regra com base no feedback fornecido.
Recompensas Baseadas em Avaliação
A avaliação do Threat Bounty está intimamente ligada ao número de interações significativas únicas de empresas únicas que baixam ou implantam as regras de detecção de ameaças publicadas via a Plataforma SOC Prime. Na SOC Prime, não pagamos recompensas apenas pelo fato da publicação de conteúdo, o que é típico de programas de recompensa por bugs. Nossos colaboradores regulares de regras de detecção via Programa Threat Bounty continuam monetizando suas regras Sigma que foram lançadas por eles meses atrás, mas ainda estão em alta demanda pelos clientes da SOC Prime – encontre mais informações em nossos Digests do Threat Bounty.
Curando a plataforma pioneira Detection as Code, estudamos cuidadosamente a experiência de nossos clientes com as capacidades de detecção de ameaças disponíveis na plataforma, o que se reflete na abordagem baseada em avaliação, recompensando os autores de conteúdo de acordo.
Os painéis no Gabinete do Desenvolvedor demonstram dados sobre os quais a avaliação é baseada, e as ações de todos os membros do Threat Bounty, funcionários da SOC Prime, e quaisquer ações repetidas por clientes são excluídas. Normalmente, os números referentes às trações de conteúdo serão significativamente diferentes na plataforma da SOC Prime e em seu gabinete pessoal de Desenvolvedor.
Marca Pessoal
Além da monetização, os autores de conteúdo do Programa Threat Bounty recebem as seguintes oportunidades:
- O conteúdo dos autores é publicado na Detection as Code da SOC Prime sob seu nome (ou apelido), e, além disso, os autores de regras Sigma podem visualizar suas realizações pessoais através da Página de Pesquisa. Além disso, estamos sempre abertos a publicar entrevistas com nossos membros experientes do Threat Bounty.
- Os membros do Programa Threat Bounty são bem-vindos ao espaço Slack do Threat Bounty (acessível via gabinete pessoal). Lá, eles podem acompanhar as notícias e atualizações do Programa, comunicar-se com seus colegas caçadores de Threat Bounty, conversar com representantes da SOC Prime e, o que é ainda mais importante — criar e enviar regras Sigma diretamente via Slack usando Sigma Rules Bot para Threat Bounty.
- Após a publicação na maior plataforma do mundo de Detection as Code, o conteúdo de detecção criado é apresentado a mais de 23.000 profissionais de cibersegurança de mais de 7.000 organizações globalmente, permitindo fortalecer a marca pessoal e torná-la visível para os principais especialistas em segurança.
Participe Programa Threat Bounty para obter uma oportunidade única de monetizar suas habilidades de Engenharia de Detecção e fazer sua própria contribuição para a defesa cibernética colaborativa. Leve sua expertise profissional ao próximo nível e conecte-se com seus colegas da indústria para construir um mundo cibernético mais seguro juntos.