Tag: How to

Superando a Complexidade do Esquema de Dados para o Seu SIEM & XDR com o Módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime
Superando a Complexidade do Esquema de Dados para o Seu SIEM & XDR com o Módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime

As equipes de monitoramento de segurança podem evitar esforços significativos associados à normalização de dados de eventos ao implantar diretamente regras de detecção conscientes do esquema com o módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime. O cenário atual de cibersegurança está saturado com sistemas SIEM, ferramentas EDR, NTDR e SOAR, soluções XDR de […]

Read More
Uncoder CTI: Diretrizes Passo a Passo
Uncoder CTI: Diretrizes Passo a Passo

SOC Prime tem o prazer de anunciar que o Uncoder CTI, introduzido com o lançamento da plataforma SOC Prime para defesa cibernética colaborativa, agora está disponível para uso público em https://cti.uncoder.io/. A partir de agora, analistas de inteligência de ameaças e caçadores de ameaças, independentemente de sua experiência no campo, podem experimentar a caça de […]

Read More
Ative a Gestão Contínua de Conteúdo com a Plataforma SOC Prime
Ative a Gestão Contínua de Conteúdo com a Plataforma SOC Prime

Com o lançamento da Plataforma SOC Prime para defesa cibernética colaborativa, caça às ameaças e descoberta de ameaças, as capacidades de automatizar completamente o streaming de conteúdo de detecção também foram elevadas a um novo nível. Agora, o Gerenciamento Contínuo de Conteúdo módulo está disponível para todos os usuários registrados na Plataforma SOC Prime com […]

Read More
Guia Definitivo do Azure Sentinel: Explorando a Plataforma em Nuvem da Microsoft
Guia Definitivo do Azure Sentinel: Explorando a Plataforma em Nuvem da Microsoft

Obtenha insights sobre a visão geral abrangente do Azure Sentinel e descubra por que a plataforma da Microsoft se destaca de outros SIEMs populares e como começar sem problemas para aumentar as capacidades de defesa cibernética. Há uma tendência crescente de migrar de soluções de segurança legadas locais para a nuvem, o que permite às […]

Read More
Criando Regras do Google Chronicle em Seu Ambiente
Criando Regras do Google Chronicle em Seu Ambiente

Diretrizes Passo a Passo A SOC Prime evolui continuamente parceria com a Chronicle para fornecer aos usuários do Threat Detection Marketplace, aproveitando a plataforma de análise de segurança do Google Cloud, detecções YARA-L 2.0 curadas, adaptadas para caçar ameaças na velocidade do Google. Atualmente, nossa plataforma Detection as Code oferece mais de 500 regras YARA-L […]

Read More
Criando Regras do Microsoft Azure Sentinel em Sua Instância SIEM
Criando Regras do Microsoft Azure Sentinel em Sua Instância SIEM

SOC Prime Threat Detection Marketplace fornece acesso a mais de 6.000 detecções do Microsoft Azure Sentinel, incluindo Consultas, Regras, Funções e Playbooks de Resposta a Incidentes mapeados diretamente para o MITRE ATT&CK® para atender às necessidades específicas da sua organização. Você pode encontrar facilmente as detecções mais relevantes aplicando a opção de classificação Microsoft e […]

Read More
Integração da SOC Prime com Microsoft Azure Sentinel, Novas Funcionalidades
Integração da SOC Prime com Microsoft Azure Sentinel, Novas Funcionalidades

Toda a equipe da SOC Prime está atualmente trabalhando remotamente (esperamos que você faça o mesmo), mas tais condições não influenciaram nossa eficácia e desejo de melhorar plataforma Threat Detection Marketplace (TDM). Neste blog, estamos empolgados em anunciar 4 novos recursos do TDM da SOC Prime que chegam graças à nossa integração de terceiros com […]

Read More
Elastic para Analistas de Segurança. Parte 1: Pesquisa de Strings.
Elastic para Analistas de Segurança. Parte 1: Pesquisa de Strings.

Propósito: Com o Elastic aumentando sua presença na área de cibersegurança através da velocidade e escalabilidade de sua solução, esperamos mais novos usuários do Elastic. Estes usuários se aproximarão do Elastic armados com uma intuição formada a partir da experiência com outras plataformas e SIEMs. Muitas vezes, essa intuição será desafiada diretamente após algumas buscas […]

Read More
Encurtando o Processo de Caça a Ameaças
Encurtando o Processo de Caça a Ameaças

Por que abreviar o processo de Threat Hunting? Como em qualquer empreendimento de operações de segurança, queremos equilibrar eficácia e eficiência para produzir os melhores resultados com a menor quantidade de recursos. Infelizmente, o Threat Hunting é frequentemente visto como um ‘luxo’, reservado apenas para as equipes de operações de segurança mais avançadas, com orçamentos […]

Read More
Marketplace de Detecção de Ameaças da SOC Prime – Preparando-se para Explorar
Marketplace de Detecção de Ameaças da SOC Prime – Preparando-se para Explorar

SOC Prime Threat Detection Marketplace (SOC Prime TDM) é uma biblioteca comunitária de conteúdo relevante e acionável de detecção de ameaças que tem unido autores de conteúdo de cibersegurança para defender o ciberespaço e entregar o melhor conteúdo à comunidade há mais de cinco anos. SOC Prime TDM oferece Rule Packs prontos, regras SIGMA testadas, […]

Read More