Les mythes entourant le Threat Hunting
Dans le secteur de la cyber sécurité, le concept de Threat Hunting a le vent en poupe. Mais ce terme est souvent malmené. Il n’est pas rare de voir des fournisseurs rebaptiser leurs services de sécurité “Threat Hunting” sans pour autant apporter à leur offre la moindre amélioration. Ce terme est souvent utilisé de manière vague ou opportuniste, pour désigner d’autres choses que le processus de recherche active de cyber menaces potentielles. Alors, qu’est-réllement le Threat Hunting ?
Le Threat Hunting consiste à identifier les menaces échappant à vos outils de détection, pour combler toutes ces failles avant qu’un hacker ne puisse les exploiter.
Le Threat hunting consiste à partir du principe que le réseau informatique de l’entreprise est déjà piraté. Il s’agit de déterminer comment pense un hacker, pour en déduire les techniques d’attaque qu’il pourrait utiliser. Une fois que le Threat Hunter a identifié ces techniques, il peut créer des cas d’utilisation de détection pouvant être automatisés, pour améliorer les capacités de détection de l’entreprise.
Le Threat Hunting n’est pas la seule arme indispensable contre les pirates informatiques. Il doit être associé à des opérations de sécurité. Countercept a donc développé la “réponse continue”, une approche associant opérations de détection et de réponse en une seule méthodologie, pour réduire les délais de réponse et permettre une réponse immédiate à toutes les attaques. Le Threat Hunting et la réponse continue sont des activités complémentaires. Chacune d’entre elle doit alimenter et améliorer l’autre en continu.
Pour clarifier ce qu’est réellement le Threat Hunting – et ce qu’il n’est pas – nous avons créé un infographique intitulée Mythes et réalités sur le Threat Hunting.
Cette infographie est tirée du nouveau livre blanc de F-Secure Countercept, Démystifier le Threat Hunting. Ce livre blanc explore les mythes et les idées reçues entourant le concept de Threat Hunting. Il présente ensuite la définition que les Threat Hunters eux-mêmes donnent de leur métier. Ce livre blanc examine le concept de réponse continue et sa complémentarité avec le Threat Hunting. Il explique également en quoi consiste un Treat Hunting efficace et présente les outils dont les Threat Hunters ont besoin pour mener à bien leur mission. En guise de conclusion, ce document examine les tendances émergentes et propose quelques prédictions quant à l’avenir du Threat Hunting.
Le livre blanc Démystifier le Threat Hunting examine en détail un sujet de pointe. Il vous donnera toutes les clés pour savoir ce que fait exactement une équipe de Threat Hunters et comprendre pourquoi le Threat Hunting est nécessaire pour se défendre efficacement contre les cyber attaques. Il s’agit d’un document incontournable pour tous ceux qui souhaitent découvrir les évolutions les plus récentes de la cyber sécurité défensive, et comprendre ce qu’est réellement le Threat Hunting.
Catégories