Threat hunting

Wykrywanie zagrożeń w systemach IT

Threat Hunting najłatwiej można opisać jako proaktywne poszukiwanie zagrożeń w infrastrukturze danej organizacji, które z jakiegoś powodu nie zostały wcześniej wykryte przez systemy bezpieczeństwa. Polega na analizie zebranych danych historycznych oraz aktualnych w celu wczesnego wykrycia śladów złośliwych działań i ograniczenia czasu w jakim zagrożenie jest aktywne w organizacji (tzw. dwell time). Threat Hunting w dużej mierze zależy od umiejętności i wiedzy analityka o aktualnej aktywności grup przestępczych i nowatorskich technikach ataków, która pochodzi najczęściej ze świadczonej przez nas usługi Threat Intelligence.

Threat Hunting to proces twórczy ale odbywająca się w ustalonych ramach:

  1. Rozpoczyna się od stworzenia pomysłu (hipotezy) na bazie wiedzy (Threat Intelligence) i obserwacji analityka, w celu…

  2. …przeprowadzenia śledztwa z pomocą dostępnych narzędzi i danych,…

  3. …które obali lub potwierdzi hipotezę…

  4. …dając możliwość implementacji skuteczniejszych technik wykrywania i monitorowania w systemie SIEM oraz stworzenie nowych hipotez do kolejnych polowań.

Threat Hunting zakłada istnienie w organizacji sprawnie działającego procesu monitorowania bezpieczeństwa w wielu obszarach, gdyż bazuje na danych gromadzonych w SIEM lub innym podobnym rozwiązaniu. Jest to w pełni niezależna usługa ale najlepiej sprawdza się jako komplementarna do świadczonej przez nas usługi SOC, z którą doskonale się uzupełnia.

Cyber Threat Hunting

Usługa Threat Huntingu to praca zespołowa analityków Cyber Arms wraz z inżynierami po stronie Klienta. Naszym celem jest nie tylko podniesienie poziomu bezpieczeństwa w organizacji, ale także obustronny transfer wiedzy.

Zapewnia to, że po zakończonym ćwiczeniu, dalsze prace mogą być kontynuowane przez inżynierów i analityków w instytucji Klienta, co daje nieporównywalnie lepszy efekt niż usługa świadczona jednorazowo.