Menu dostępności

soc

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa oraz jakie informacje powinien...
Dlaczego analiza behawioralna znów jest na topie?

Dlaczego analiza behawioralna znów jest na topie?

Analityka behawioralna, od dawna kojarzona z wykrywaniem zagrożeń (tj. UEBA lub UBA), przeżywa swój renesans. Kiedyś używana głównie do identyfikacji podejrzanej aktywności, obecnie jest postrzegana jako pot...
Co to jest SOAR?

Co to jest SOAR?

SOAR – czyli system do orkiestracji, automatyzacji i reagowania na zagrożenia. Jest to rozwiązanie programowe, które umożliwia zespołom ds. bezpieczeństwa integrację i koordynację oddzielnych narzędzi...
Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu praktyków uznało połączenie tych funkcjonalności za przełomo...
Jak wzbogacić dane i usprawnić alerty w SOC?

Jak wzbogacić dane i usprawnić alerty w SOC?

Przeprowadzanie segregacji i priorytetyzacji incydentów to jedna z najbardziej żmudnych części pracy analityka SOC. Jest ona jednak bardzo ważna, gdyż dzięki niej mamy nadzieję, że nowy alarm nie jest...
Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence

Koncepcja MITRE ATT&CK i wykorzystanie jej w Threat Intelligence

Organizacja MITRE stworzyła koncept ATT&CK już w 2013 roku, w celu udokumentowania typowych taktyk, technik i procedur (TTP) wykorzystywanych przez zaawansowane zagrożenia w sieciach korporacyjnych. AT...
Wstęp do Threat Intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu lepszego zrozumienia atakujących, szybszego r...
Jak wykorzystać IOC w scenariuszach bezpieczeństwa?

Jak wykorzystać IOC w scenariuszach bezpieczeństwa?

Nie będzie przesadą stwierdzenie, że sformułowanie „wskaźniki kompromisu” jako kalka z angielskiego Indicators of Compromise (IoC) nie przyjęło się w języku polskim. Będziemy więc używali oryginalnego sk...
Co to jest XDR?

Co to jest XDR?

Zgodnie z analizą Gartner Extended Detection and Response (XDR) to „oparte na SaaS, specyficzne dla dostawcy narzędzie do wykrywania zagrożeń bezpieczeństwa i reagowania na incydenty, które natywnie integru...
Security Operation Center

Security Operation Center

Czym jest Security Operation Center zapewne wie większość czytelników Kapitana Hacka. SOC, czyli z espół ekspertów ds. cyberbezpieczeństwa, którzy monitorują stan środowisk informatycznych i reagują...