Cinque miti e verità sul threat hunting
Threat hunting è un nuovo termine nel mondo della sicurezza informatica, ma non viene sempre utilizzato in modo coerente. Il termine può essere impiegato vagamente – o anche opportunisticamente – per riferirsi a cose diverse dal processo di ricerca attiva delle potenziali minacce. Alcuni servizi relativi ad attività di sicurezza tradizionali sono stati rinominati “threat hunting” senza alcun miglioramento dei risultati forniti. Quindi, cos’è davvero il threat hunting?
Threat hunting è il processo per scoprire lacune nella copertura del rilevamento prima che lo faccia un vero attaccante. Le falle possono essere chiuse prima che un attaccante le sfrutti.
Il threat hunting è la pratica di presumere che un’organizzazione sia stata compromessa. Ciò include comprendere il modo in cui penserebbe un utente malintenzionato, utilizzandolo per inferire le tecniche che userebbe per compromettere l’organizzazione. Una volta identificate le tecniche che un attaccante avrebbe utilizzato, i threat hunter possono quindi creare casi d’uso di detection che possono essere automatizzati per migliorare la copertura di rilevamento dell’organizzazione.
Il threat hunting non è l’unica cosa necessaria per difendersi efficacemente da un attaccante, ma deve lavorare di pari passo con le operazioni di sicurezza. Countercept ha sviluppato l’approccio Continous Response, che è una combinazione di operazioni di detection and response in un’unica metodologia per ridurre il gap nella fase di “response” e consentire una risposta immediata a qualsiasi attacco. Se condotte correttamente, threat hunting e continuous response sono attività integrate, che si alimentano e migliorano costantemente a vicenda.
Per chiarire cosa sia davvero il threat hunting – e cosa non lo sia – abbiamo creato un’infografica chiamata “Miti e convinzioni errate sul threat hunting”.
Scarica l'infograficaL’infografica proviene da un nuovo articolo pubblicato da F-Secure Countercept: “Demystifying Threat Hunting”, che intende evidenziare luoghi comuni e idee sbagliate intorno al termine. Il documento esamina anche cosa significhi Threat Hunting per i professionisti e come si applica al concetto di Continuous Response. Il documento descrive in cosa consistono le buone pratiche di threat hunting e quali strumenti devono essere resi disponibili ai threat hunter in modo che possano garantire l’eccellenza nel loro lavoro. Infine, il documento esamina le tendenze emergenti e offre alcune previsioni sul futuro del threat hunting.
“Demystifying Threat Hunting” è una lettura imperdibile per chiunque voglia comprendere i nuovi sviluppi sul lato difensivo della sicurezza informatica – e in particolare per tutti coloro che vogliono capire cosa significhi realmente threat hunting.
Richiedi il documento
Categorie