SOC (Security Operations Center) Le SOC est avant tout une combinaison de moyens humains, organisationnels et technologiques, destinée à vous apporter une capacité pointue de détection, d’analyse et de traitement en permanence d’incidents de sécurité survenant dans...
This article shares a method & tool developped by Intrinsec to reconstruct attack path using Microsoft Protection logs. Enjoy reading & hunting ! During incident response, CERT Intrinsec performs investigation so as to find indicators of compromise and...
Le but de cet article est de démontrer que l’excellente matrice ATT&CK devrait plutôt être utilisée comme support et non comme point central d’une stratégie de supervision SSI. En effet, il est parfois supposé que ATT&CK peut suffire à piloter un SOC, et nous...
For SOC analysts, it is very important to know when a loss of logs is occurring or may have occurred. When SIEMs no longer receive logs from its usual sending hosts, the detection/correlation rules cannot be properly applied. It is then likely in this type of...
Pour les analystes d’un SOC, il est d’une très grande importance de pouvoir connaître à quel moment une perte de journaux (logs) est en train de se produire ou a pu se produire. Lorsque les SIEM ne reçoivent plus les journaux de ses hôtes habituellement émetteurs, les...
En macroéconomie, il est parfois dit qu’une crise offre au moins l’avantage de mettre fin à des déséquilibres structurels ; s’il apparaît compliqué de nommer « crise » la multiplication des cyberattaques actuelle, tant cette évolution est prédite depuis...