Salta al contenuto

Temi di tendenza

Cinque miti e verità sul threat hunting

Marzia Romeo

21.02.20 2 minuti di lettura

Threat hunting è un nuovo termine nel mondo della sicurezza informatica, ma non viene sempre utilizzato in modo coerente. Il termine può essere impiegato vagamente – o anche opportunisticamente – per riferirsi a cose diverse dal processo di ricerca attiva delle potenziali minacce. Alcuni servizi relativi ad attività di sicurezza tradizionali sono stati rinominati “threat hunting” senza alcun miglioramento dei risultati forniti. Quindi, cos’è davvero il threat hunting?

Threat hunting è il processo per scoprire lacune nella copertura del rilevamento prima che lo faccia un vero attaccante. Le falle possono essere chiuse prima che un attaccante le sfrutti.

Il threat hunting è la pratica di presumere che un’organizzazione sia stata compromessa. Ciò include comprendere il modo in cui penserebbe un utente malintenzionato, utilizzandolo per inferire le tecniche che userebbe per compromettere l’organizzazione. Una volta identificate le tecniche che un attaccante avrebbe utilizzato, i threat hunter possono quindi creare casi d’uso di detection che possono essere automatizzati per migliorare la copertura di rilevamento dell’organizzazione.

Il threat hunting non è l’unica cosa necessaria per difendersi efficacemente da un attaccante, ma deve lavorare di pari passo con le operazioni di sicurezza. Countercept ha sviluppato l’approccio Continous Response, che è una combinazione di operazioni di detection and response in un’unica metodologia per ridurre il gap nella fase di “response” e consentire una risposta immediata a qualsiasi attacco. Se condotte correttamente, threat hunting e continuous response sono attività integrate, che si alimentano e migliorano costantemente a vicenda.

Per chiarire cosa sia davvero il threat hunting – e cosa non lo sia – abbiamo creato un’infografica chiamata “Miti e convinzioni errate sul threat hunting”.

Scarica l'infografica

L’infografica proviene da un nuovo articolo pubblicato da F-Secure Countercept: “Demystifying Threat Hunting”, che intende evidenziare luoghi comuni e idee sbagliate intorno al termine. Il documento esamina anche cosa significhi Threat Hunting per i professionisti e come si applica al concetto di Continuous Response. Il documento descrive in cosa consistono le buone pratiche di threat hunting e quali strumenti devono essere resi disponibili ai threat hunter in modo che possano garantire l’eccellenza nel loro lavoro. Infine, il documento esamina le tendenze emergenti e offre alcune previsioni sul futuro del threat hunting.

“Demystifying Threat Hunting” è una lettura imperdibile per chiunque voglia comprendere i nuovi sviluppi sul lato difensivo della sicurezza informatica – e in particolare per tutti coloro che vogliono capire cosa significhi realmente threat hunting.

Richiedi il documento

 

Marzia Romeo

21.02.20 2 minuti di lettura

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Novità 2020:
Guida completa al threat hunting

Scaricala ora

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.