Hunting Basé sur des Hypothèses
Hunts structurés basés sur les techniques MITRE ATT&CK et le renseignement sur les menaces.
Présupposer la violation. Trouver l'adversaire.
Les attaquants avancés opèrent dans les environnements victimes pendant des semaines ou des mois avant d'être détectés. Nos hunters recherchent proactivement les indicateurs de compromission.
Hunts structurés basés sur les techniques MITRE ATT&CK et le renseignement sur les menaces.
Recherche de comportements de processus anormaux et d'indicateurs de mouvement latéral.
Enrichissement des hypothèses de hunt avec l'intelligence actuelle sur les TTP.
Analyse approfondie de la télémétrie SIEM, EDR et réseau.
Conversion des résultats de hunt en règles SIEM et détections EDR.
Réduction systématique du temps entre l'entrée de l'attaquant et la détection.
Construction d'hypothèses à partir du renseignement sur les menaces et MITRE ATT&CK.
Agrégation et normalisation de la télémétrie des endpoints, réseau et cloud.
Application de techniques analytiques pour faire émerger les anomalies.
Investigation manuelle des anomalies signalées.
Construction de détections permanentes à partir des résultats confirmés.
Contactez-nous pour une conversation sans engagement sur vos besoins en matière de sécurité.