Tag: Threat Hunting

Integração da Plataforma SOC Prime com GitHub
Integração da Plataforma SOC Prime com GitHub

Transmita Continuamente Conteúdo de Detecção Selecionado da Plataforma SOC Prime para o Seu Repositório GitHub A SOC Prime lança integração com GitHub, permitindo que engenheiros de segurança enviem automaticamente conteúdo de detecção priorizado diretamente para um repositório privado no GitHub. Ao habilitar essa capacidade, as equipes podem transmitir algoritmos de detecção que correspondam a critérios […]

Read More
Destaques da Integração do SOC Prime com Amazon Security Lake
Destaques da Integração do SOC Prime com Amazon Security Lake

Insights sobre Detecção Proativa de Ameaças e Caça de Ameaças Automatizada na Era dos Data Lakes de Segurança Em 30 de maio de 2023, SOC Prime, fornecedora da principal plataforma para defesa cibernética coletiva, anunciou seu suporte para Amazon Security Lake. Durante um período de um ano desde o lançamento da integração, a SOC Prime […]

Read More
O que é Análise de Malware?
O que é Análise de Malware?

Muitas crianças quebram coisas não porque são pequenas criaturas malignas, mas porque estão curiosas sobre “como é feito”. Eventualmente, algumas dessas crianças crescem e se tornam Analistas de Cibersegurança. Elas fazem basicamente o mesmo, mas em um mundo adulto. Análise de malware é o processo de estudo de uma amostra de malware para entender do […]

Read More
O que é Caça a Ameaças Cibernéticas? O Guia Definitivo
O que é Caça a Ameaças Cibernéticas? O Guia Definitivo

Caça de Ameaças Cibernéticas é uma abordagem inovadora para Detecção de Ameaças que visa encontrar ameaças cibernéticas na rede de uma empresa antes que causem algum dano. Isso inclui procurar deliberadamente por pontos fracos, bem como quaisquer sinais de ataques em andamento dentro de uma infraestrutura digital. A Caça de Ameaças é mais complexa do […]

Read More
Exemplos de Hipóteses de Caça a Ameaças: Prepare-se Para uma Boa Caça!
Exemplos de Hipóteses de Caça a Ameaças: Prepare-se Para uma Boa Caça!

Uma boa hipótese de caça às ameaças é fundamental para identificar pontos fracos na infraestrutura digital de uma organização. Basta aprender a fazer as perguntas certas, e você obterá as respostas que procura. Neste post do blog, revisamos uma metodologia proativa de caça às ameaças: Caça às Ameaças Baseada em Hipóteses. Vamos mergulhar direto! Detectar […]

Read More
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos

Na nossa série de guias sobre Caça a Ameaças Básico, já abordamos vários tópicos, desde técnicas and ferramentas que as equipes de caça a ameaças usam até as certificações para profissionais e iniciantes. Mas o que faz uma boa Caça Cibernética, e como você pode avaliá-la? Uma das maneiras de medir a eficácia dos procedimentos […]

Read More
Treinamento, Certificação e Aprendizagem Online sobre Caça a Ameaças
Treinamento, Certificação e Aprendizagem Online sobre Caça a Ameaças

Como se tornar um Caçador de Ameaças? Esta questão é extremamente popular na comunidade de cibersegurança. A próxima pergunta importante é como avançar em sua carreira de Caçador de Ameaças. Em ambos os casos, obter certificações profissionais é a melhor resposta. Seja você um iniciante ou um especialista experiente, o aprendizado contínuo é o que […]

Read More
Ferramentas de Threat Hunting: Nossas Recomendações
Ferramentas de Threat Hunting: Nossas Recomendações

Uma boa caça a ameaças é impensável sem peças úteis de software que ajudam a navegar em enormes poços de dados. Como você pode distinguir entre bom, ruim e benigno? Analisar toda a inteligência, logs, histórico e dados de pesquisa com um único par de olhos (mesmo multiplicado por muitos Caçadores de Ameaças humanos) levaria […]

Read More
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo

Poderíamos começar este artigo com uma declaração ousada dizendo que Caça às Ameaças é mais fácil do que você pensa, e ao ler nosso post no blog, você instantaneamente se tornará um profissional. Infelizmente ou felizmente, esse não é o caso. No entanto, entendemos que começar como um Caçador de Ameaças Cibernéticas is é difícil. […]

Read More
O Motor de Busca de Ameaças Cibernéticas da SOC Prime Agora Inclui Visualização Completa do MITRE ATT&CK®
O Motor de Busca de Ameaças Cibernéticas da SOC Prime Agora Inclui Visualização Completa do MITRE ATT&CK®

Explore instantaneamente as últimas tendências e ajuste os resultados de pesquisa para ilustrar táticas e técnicas ATT&CK mais relevantes para o seu perfil de ameaça SOC Prime lançou recentemente o primeiro motor de busca da indústria para Threat Hunting, Threat Detection e Cyber Threat Intelligence, permitindo que profissionais de InfoSec descubram informações abrangentes sobre ameaças […]

Read More