Tag: SIEM & EDR

SOC Prime Introduz uma Política de Uso Justo
SOC Prime Introduz uma Política de Uso Justo

Aproveite ao Máximo a Detecção Avançada de Ameaças Sem Custo Adicional No cenário de cibersegurança em rápida evolução de hoje, onde tanto atores desonestos quanto entidades bem financiadas por estados continuam a elaborar ataques sofisticados, manter capacidades de detecção relevantes e atualizadas é mais crítico do que nunca. No primeiro trimestre de 2024, grupos APT […]

Read More
Acelere Sua Excelência MDR com SOC Prime
Acelere Sua Excelência MDR com SOC Prime

Os provedores de Managed Detection and Response (MDR) operam em um domínio onde manter a integridade da segurança do cliente é fundamental, apesar da paisagem de ameaças em constante evolução e do risco de ataque 24/7. Sempre lutando na linha de frente, a maioria dos provedores de MDR está buscando maneiras inovadoras de abordar a […]

Read More
SOC Prime no Discord: Junte-se a uma Comunidade Única para Todos os Defensores Cibernéticos se Beneficiarem da Expertise Compartilhada
SOC Prime no Discord: Junte-se a uma Comunidade Única para Todos os Defensores Cibernéticos se Beneficiarem da Expertise Compartilhada

Em fevereiro de 2023, a SOC Prime lançou sua comunidade no servidor Discord, conectando aspirantes a entusiastas de cibersegurança e especialistas experientes em um único lugar. A comunidade serve como o maior hub de código aberto do mundo para Threat Hunters, CTI e Analistas SOC, e Engenheiros de Detecção — qualquer pessoa com uma verdadeira […]

Read More
Superando a Complexidade do Esquema de Dados para o Seu SIEM & XDR com o Módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime
Superando a Complexidade do Esquema de Dados para o Seu SIEM & XDR com o Módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime

As equipes de monitoramento de segurança podem evitar esforços significativos associados à normalização de dados de eventos ao implantar diretamente regras de detecção conscientes do esquema com o módulo de Gerenciamento Contínuo de Conteúdo da SOC Prime. O cenário atual de cibersegurança está saturado com sistemas SIEM, ferramentas EDR, NTDR e SOAR, soluções XDR de […]

Read More
Ative a Gestão Contínua de Conteúdo com a Plataforma SOC Prime
Ative a Gestão Contínua de Conteúdo com a Plataforma SOC Prime

Com o lançamento da Plataforma SOC Prime para defesa cibernética colaborativa, caça às ameaças e descoberta de ameaças, as capacidades de automatizar completamente o streaming de conteúdo de detecção também foram elevadas a um novo nível. Agora, o Gerenciamento Contínuo de Conteúdo módulo está disponível para todos os usuários registrados na Plataforma SOC Prime com […]

Read More
Criando Regras do Google Chronicle em Seu Ambiente
Criando Regras do Google Chronicle em Seu Ambiente

Diretrizes Passo a Passo A SOC Prime evolui continuamente parceria com a Chronicle para fornecer aos usuários do Threat Detection Marketplace, aproveitando a plataforma de análise de segurança do Google Cloud, detecções YARA-L 2.0 curadas, adaptadas para caçar ameaças na velocidade do Google. Atualmente, nossa plataforma Detection as Code oferece mais de 500 regras YARA-L […]

Read More
Criando Regras do Microsoft Azure Sentinel em Sua Instância SIEM
Criando Regras do Microsoft Azure Sentinel em Sua Instância SIEM

SOC Prime Threat Detection Marketplace fornece acesso a mais de 6.000 detecções do Microsoft Azure Sentinel, incluindo Consultas, Regras, Funções e Playbooks de Resposta a Incidentes mapeados diretamente para o MITRE ATT&CK® para atender às necessidades específicas da sua organização. Você pode encontrar facilmente as detecções mais relevantes aplicando a opção de classificação Microsoft e […]

Read More
Fundamentos do SIEM (Parte 1): Antes de Mais Nada, Um Problema de Coleta de Dados
Fundamentos do SIEM (Parte 1): Antes de Mais Nada, Um Problema de Coleta de Dados

IntroduçãoO objetivo desta série é colocar os leitores no estado de espírito certo ao pensar sobre o SIEM e descrever como se preparar para o sucesso. Embora eu não seja um Cientista de Dados e não reclame ser, posso afirmar com confiança que esperar resultados em analytics de segurança sem primeiro ter “bons dados” para […]

Read More
Encurtando o Processo de Caça a Ameaças
Encurtando o Processo de Caça a Ameaças

Por que abreviar o processo de Threat Hunting? Como em qualquer empreendimento de operações de segurança, queremos equilibrar eficácia e eficiência para produzir os melhores resultados com a menor quantidade de recursos. Infelizmente, o Threat Hunting é frequentemente visto como um ‘luxo’, reservado apenas para as equipes de operações de segurança mais avançadas, com orçamentos […]

Read More
Noções Básicas de Caça a Ameaças: Obtendo o Manual
Noções Básicas de Caça a Ameaças: Obtendo o Manual

O propósito deste blog é explicar a necessidade de métodos de análise manual (não baseados em alertas) na caça de ameaças. Um exemplo de análise manual eficaz por meio de agregações/contagem de pilhas é fornecido. A Automação é Necessária A automação é absolutamente crítica e, como caçadores de ameaças, devemos automatizar onde for possível o […]

Read More