Caceria de amenazas en red

Threat Hunting

La caza de amenazas es la práctica de buscar de forma proactiva las amenazas cibernéticas que acechan sin ser detectadas en una red.

1

La caza de amenazas cibernéticas profundiza para encontrar actores maliciosos en su entorno que hayan superado las defensas de seguridad iniciales de su punto final.

2

Después de infiltrarse, un atacante puede permanecer sigilosamente en una red durante meses mientras recopila datos en silencio, busca material confidencial u obtiene credenciales de inicio de sesión que le permitirán moverse lateralmente por el entorno.

3

Una vez que un adversario logra evadir la detección y un ataque ha penetrado las defensas de una organización, muchas organizaciones carecen de las capacidades de detección avanzadas necesarias para evitar que las amenazas persistentes avanzadas permanezcan en la red.

Fondo futurista abstracto
Fondo futurista abstracto

Puntos claves para la búsqueda de amenazas

1

Trigger

Un desencadenante señala a los cazadores de amenazas a un sistema o área específica de la red para una mayor investigación cuando las herramientas de detección avanzadas identifican acciones inusuales que pueden indicar actividad maliciosa

2

Investigación

Durante la fase de investigación, el cazador de amenazas utiliza tecnología como EDR (Endpoint Detection and Response) para profundizar en el potencial compromiso malicioso de un sistema.

3

Resolución

La fase de resolución implica comunicar la inteligencia de actividad maliciosa relevante a los equipos de operaciones y seguridad para que puedan responder al incidente y mitigar las amenazas.