Archiwa: SIEM - Strona 44 z 46 - Security Bez Tabu

SIGMA –Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 3

Studium przypadków i praktyczna integracja z systemami bezpieczeństwa

W części pierwszej oraz częsci drugiej omówiliśmy, czym jest Sigma, jak wygląda struktura jej reguł w formacie YAML oraz jak można konwertować je do języków zapytań konkretnych platform SIEM i EDR – takich jak Splunk, Elastic, Sentinel czy QRadar. Poznaliśmy też rolę Sigma w ustandaryzowaniu procesu detekcji i w budowie spójnych mechanizmów obronnych w środowiskach hybrydowych.

Czytaj dalej „SIGMA –Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 3”

SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 2

Dlaczego warto integrować reguły Sigma z platformami SIEM/EDR?

Sigma stała się „uniwersalnym językiem” opisu reguł detekcji zagrożeń w logach – czymś w rodzaju „SQL dla bezpieczeństwa” pozwalającym zdefiniować wykrywanie raz, a wykorzystywać na wielu platformach SIEM/EDR.

Czytaj dalej „SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw do Integracji z SIEM – Część 2”

SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw Do Integracji Z SIEM – Część 1

Wprowadzenie do detekcji opartej na logach i problemu braku standaryzacji

Detekcja zagrożeń oparta na logach jest fundamentem działania zespołów bezpieczeństwa (SOC) – to dzięki analizie dzienników zdarzeń systemów i aplikacji można wykrywać niepożądane aktywności. Historycznie jednak każde narzędzie SIEM (Security Information and Event Management) czy system analizy logów wprowadzało własny język zapytań lub reguł detekcji.

Czytaj dalej „SIGMA – Uniwersalny Język Reguł Detekcji: Od Podstaw Do Integracji Z SIEM – Część 1”

Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC

Wprowadzenie

Logi to cyfrowe ślady każdej aktywności – chronologiczny zapis zdarzeń zachodzących w systemach, sieciach i aplikacjach. W nowoczesnym Centrum Operacji Bezpieczeństwa (SOC) stanowią one fundamentalne źródło wiedzy o stanie bezpieczeństwa infrastruktury IT.

Czytaj dalej „Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC”

Wywiad W Artur Markiewicz Podcast

Podcast dotyczący budowania cyberbezpieczeństwa i ludzi, którzy to robią

Miałem przyjemność udzielić wywiadu w ramach kanału Artur Markiewicz podcast poprowadzonego przez Artur Markiewicz. Rozmawialiśmy o takich tematach jak SIEM, AI, cyberbezpieczeństwie, przyszłości ale i o wystąpieniach, odwadze, przygotowaniu do bycia mówcą i wiele innych.

Czytaj dalej „Wywiad W Artur Markiewicz Podcast”

Komponenty Zgłoszenia Incydentu W SOC

Rola zgłoszeń incydentów w efektywnym zarządzaniu bezpieczeństwem cyfrowym

W dzisiejszym świecie, gdzie zagrożenia cybernetyczne ewoluują z dnia na dzień, Centra Operacji Bezpieczeństwa (SOC – Security Operations Center) odgrywają kluczową rolę w ochronie infrastruktury informatycznej przed atakami i naruszeniami. Nieodłącznym elementem pracy takich centrów są zgłoszenia incydentów – dokumenty, które są istotnym narzędziem zarówno dla dokumentowania, jak i zarządzania incydentami bezpieczeństwa w sposób skuteczny. Pozwalają analitykom SOC na śledzenie i rozwiązywanie problemów związanych z bezpieczeństwem w sposób zorganizowany i efektywny.

Czytaj dalej „Komponenty Zgłoszenia Incydentu W SOC”

Windows Event Log Analysis – Kompletny Przewodnik

Kompletny przewodnik po dzienniku zdarzeń

Windows nieustannie rejestruje zdarzenia dotyczące działania systemu, zabezpieczeń i aplikacji. Dla analityków bezpieczeństwa logi zdarzeń Windows (Windows Event Log) stanowią bezcenne źródło informacji – to właśnie w nich często znajdziemy pierwsze ślady ataku lub awarii.

Czytaj dalej „Windows Event Log Analysis – Kompletny Przewodnik”