ПОДРОБНЕЕ О ВЕБИНАРЕ

Что вы узнаете

  • Как Sigma-правила помогут не утонуть в обработке ложных срабатываний и не пропустить важное

  • Как мы внедрили подход Detection as Code и готовим Sigma-правила

  • На что способны Sigma-правила на примере разбора трех кейсов атак

Программа

Как создавать Sigma-правила, которые работают

Не пропустить реальную атаку в условиях растущего числа киберугроз и переизбытка ложных срабатываний — ключевой вызов SOC-аналитика. Чтобы снизить нагрузку на специалистов и увеличить скорость реагирования на инциденты, становятся необходимы правила детектирования угроз.

На вебинаре поделимся нашим опытом, как использовать подход Detection as Code и создавать четкие SIGMA-правила. Покажем, как с их помощью усилить работу SOC-центра и сделать ее интереснее.

Если хотите прокачать навыки SOC-аналитика, Threat Hunting и DFIR-специалистов — этот вебинар для вас.

СПИКЕРЫ

Ведут вебинар в прямом эфире и отвечают на вопросы

  • Маргарита Павлова

    Маргарита Павлова

    Руководитель направления хостового обнаружения центра исследования киберугроз Solar 4RAYS

  • Алексей Вишняков

    Алексей Вишняков

    Заместитель директора департамента анализа и противодействия киберугрозам

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

11 сентября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

12:00 МСК (01:30)

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Регистрация
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

11:00 МСК (01:30)

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Регистрация
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее