
Cyber Threat Intelligence Part 2 : Comment soutenir les efforts de chasse et de détection des menaces du SOC ?
Introduction Dans la première partie de cette série d'articles de blog axés sur la CTI, nous avons introduit le cycle de production du renseignement et proposé une architecture fonctionnelle et technique pour une plateforme de renseignement sur les cybermenaces intégrée et prenant en charge les opérations SOC et de réponse aux incidents (IR). Cette deuxième [...]