مرکز عملیات امنیت: SOC داخلی یا استفاده از آن به عنوان یک خدمت (SOCaaS)

SOC

در دهه ی اخیر، رشد روزافزونی در تعداد و پیچیدگی حملات سایبری مشاهده شده است. این حملات می توانند بر افراد، کسب وکارهای بزرگ و کوچک و حتی دولت ها اثر گذار باشند و خسارات جبران ناپذیری را وارد آورند. یکی از دلایل اصلی وقوع این خسارت ها، عدم نظارت…

مطالعه بیشتر

ایجاد فرضیه برای فرآیند شکار تهدیدات

شکار تهدید

طبق تعریف، فرآیند شکار تهدیدات، جستجوی پیش کنشانه تهدیداتی است که دستگاه های تشخیص و دفاع خودکار از تشخیص آنها عاجز مانده اند. جستجوی مذکور بر اساس فرضیه های مختلف شکل می گیرد و به عامل انسانی تکیه دارد. بنابراین، شروع و مبدا فرآیند شکار تهدیدات، فرضیاتی است که شکارچی…

مطالعه بیشتر

جایگاه ماتریس MITRE ATT&CK در امنیت سایبری

ماتریس MITRE ATT&CK در واقع، پایگاه دانشی متشکل از تاکتیک ها و تکنیک های مورد استفاده مهاجمان سایبری در حملات پیشرفته است. ماتریس ATT&CK به گونه ای تدوین شده است که هم تیم آبی (Blue Team) و هم تیم قرمز (Red Team) بتوانند برای عملیات خود از آن استفاده کنند….

مطالعه بیشتر

مقدمه تحلیل بدافزار

در این دنیای قرن 21 ام که ما در آن زندگی می کنیم، همراه با سرعت سرسام آور شد و پیشرفت دنیای سایبری، تقریبا تمامی جوانب زندگی ما به اینِ جهان بر پایه ی IT وابسته است. بیش از 4.5 میلیارد کاربر در سرتاسر جهان از طریق حدود 2 میلیارد…

مطالعه بیشتر

راهنمای قواعد sigma

sigma

در تعریفی کلی می توان گفت، زیگما (sigma) یک قالب مشترک برای نوشتن رول های راهکار SIEM است. هدف اصلی از ایجاد چنین قالبی، فراهم آوردن یک ساختار منسجم است به گونه ای که تحلیلگران حوزه امنیت سایبری با استفاده از آن،  بتوانند روش های تشخیص تهدیدات  را شرح داده…

مطالعه بیشتر