Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji
"Owocnych łowów - Threat Hunting. O procesie i przykładach detekcji zagrożeń"
Threat hunting jest często uznawany za wisienkę na torcie dojrzałego cyberbezpieczeństwa. Od zbierania przez zrozumienie, modelowanie i analizę miliardów zdarzeń przechodzimy do szukania zaawansowanych wskaźników kompromitacji w naszej infrastrukturze sieciowej. Ten pozornie złożony proces można uprościć do kilku składowych. Sposób ten sprawdzi się w organizacjach o różnym profilu działalności oraz zróżnicowanej dojrzałości wdrożonego cyberbezpieczeństwa.
Jak implementować, uprościć, zunifikować i automatyzować procesy polowania na zagrożenia? Jak zacząć? Gdzie skończyć? Jak budować kompleksowe detekcje zagrożeń? Jak przeskoczyć wysoką poprzeczkę, postawioną przez cyberprzestępców?
Odpowiedzi na te pytania i kilka huntingowych przepisów pojawią się podczas tej prezentacji.