Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancaman

95% tina ancaman kaamanan inpormasi dipikanyaho, sareng anjeun tiasa ngajagaan diri tina aranjeunna nganggo cara tradisional sapertos antivirus, firewall, IDS, WAF. Sésana 5% ancaman henteu dipikanyaho sareng anu paling bahaya. Éta mangrupikeun 70% tina résiko pikeun perusahaan kusabab kanyataan yén hese pisan pikeun ngadeteksi aranjeunna, langkung-langkung ngajagi ngalawan aranjeunna. Contona "angsa hideung" nyaéta wabah ransomware WannaCry, NotPetya / ExPetr, cryptominers, "senjata cyber" Stuxnet (anu pencét fasilitas nuklir Iran) jeung loba (saha wae nu apal Kido / Conficker?) Serangan lianna nu teu kacida alusna dibela ngalawan kalayan ukuran kaamanan klasik. Simkuring hoyong ngobrol ngeunaan kumaha carana ngalawan ieu 5% tina ancaman ngagunakeun téhnologi Threat Hunting.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancaman
Évolusi kontinyu serangan cyber merlukeun deteksi konstanta sarta countermeasures, nu pamustunganana ngabalukarkeun urang mikir hiji lomba leungeun sajajalan antara panyerang jeung pembela. Sistem kaamanan klasik henteu deui tiasa nyayogikeun tingkat kaamanan anu tiasa ditampi dimana tingkat résiko henteu mangaruhan indikator konci perusahaan (ékonomi, politik, reputasi) tanpa ngarobih aranjeunna pikeun infrastruktur khusus, tapi sacara umum nutupan sababaraha resiko. Parantos dina prosés palaksanaan sareng konfigurasi, sistem kaamanan modern mendakan diri dina peran nyekel sareng kedah ngabales tangtangan waktos énggal.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamansumber

Téknologi Ancaman Hunting tiasa janten salah sahiji jawaban kana tantangan jaman urang pikeun spesialis kaamanan inpormasi. Istilah Hunting Ancaman (satuluyna disebut TH) mucunghul sababaraha taun ka tukang. Téknologi sorangan cukup menarik, tapi teu acan gaduh standar sareng aturan anu ditarima sacara umum. Masalahna ogé pajeulit ku hétérogénitas sumber inpormasi sareng sajumlah leutik sumber inpormasi basa Rusia ngeunaan topik ieu. Dina hal ieu, kami di LANIT-Integration mutuskeun nulis review ngeunaan téhnologi ieu.

Relevansi

Téknologi TH ngandelkeun prosés ngawaskeun infrastruktur. Aya dua skénario utama pikeun ngawaskeun internal - Alerting sareng Hunting. Alerting (sarupa jeung layanan MSSP) nyaéta métode tradisional néangan tanda tangan jeung tanda serangan saméméhna dimekarkeun sarta ngabales aranjeunna. Skenario ieu hasil dipigawé ku parabot panyalindungan tradisional dumasar-signature. Hunting (layanan tipe MDR) mangrupikeun metode ngawaskeun anu ngajawab patarosan "Timana tanda tangan sareng aturan asalna?" Ieu mangrupikeun prosés nyiptakeun aturan korelasi ku nganalisa indikator anu disumputkeun atanapi anu teu dipikanyaho sateuacana sareng tanda-tanda serangan. Anceman Hunting nujul kana jenis ieu monitoring.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancaman
Ngan ku ngagabungkeun duanana jenis ngawaskeun urang meunang panyalindungan nu deukeut ka idéal, tapi salawasna aya tingkat nu tangtu résiko residual.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamanPerlindungan ngagunakeun dua jinis monitoring

Sareng ieu naha TH (sareng moro sadayana!) Bakal janten langkung relevan:

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamanAncaman, remedies, resiko. sumber

95% sadaya ancaman parantos ditaliti. Ieu kalebet jinis sapertos spam, DDoS, virus, rootkit sareng malware klasik anu sanés. Anjeun tiasa ngajaga diri tina ancaman ieu nganggo ukuran kaamanan klasik anu sami.

Salila palaksanaan proyék nanaon 20% pagawéan butuh 80% waktos kanggo réngsé, sareng sésana 20% tina padamelan nyandak 80% waktos. Kitu ogé, dina sakabéh bentang ancaman, 5% ancaman anyar bakal nyababkeun 70% tina résiko pikeun perusahaan. Dina perusahaan dimana prosés manajemén kaamanan inpormasi dikelompokeun, urang tiasa ngatur 30% tina résiko palaksanaan ancaman anu dipikanyaho dina hiji cara atanapi anu sanés ku cara ngahindarkeun (panolakan jaringan nirkabel dina prinsipna), nampi (ngalaksanakeun ukuran kaamanan anu diperyogikeun) atanapi ngagentos. (Contona, kana taktak hiji integrator) resiko ieu. Ngajaga diri tina kerentanan poé nol, serangan APT, phishing, serangan ranté suplai, spionase cyber sareng operasi nasional, kitu ogé sajumlah ageung serangan sanésna parantos langkung hese. Konsékuansi tina 5% ancaman ieu bakal leuwih serius (Jumlah rata-rata karugian bank ti grup buhtrap nyaéta 143 juta) ti konsékuansi tina spam atawa virus, ti mana software antipirus nyimpen.

Ampir sadaya jelema kudu nungkulan 5% ancaman. Kami nembe kedah masang solusi open-source anu ngagunakeun aplikasi tina gudang PEAR (PHP Extension and Application Repository). Hiji usaha pikeun masang aplikasi ieu via pir install gagal sabab website éta henteu sadia (ayeuna aya hiji taratas di dinya), Kuring kungsi install deui ti GitHub. Sareng nembé tétéla yén PEAR janten korban serangan ranté suplai.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancaman

Anjeun masih bisa inget serangan ngagunakeun CCleaner, wabah ransomware NePetya ngaliwatan modul update pikeun program ngalaporkeun pajeg MEDoc. Ancaman janten langkung canggih, sareng patarosan logis timbul - "Kumaha urang tiasa ngalawan 5% ancaman ieu?"

Harti Ancaman Moro

Janten, Hunting Ancaman mangrupikeun prosés milarian proaktif sareng iteratif sareng deteksi ancaman canggih anu teu tiasa dideteksi ku alat kaamanan tradisional. Ancaman canggih kalebet, contona, serangan sapertos APT, serangan dina kerentanan 0 dinten, Hirup di Bumi, sareng saterasna.

Urang ogé tiasa nyarios deui yén TH nyaéta prosés nguji hipotésis. Ieu mangrupikeun prosés anu sacara manual kalayan unsur-unsur otomatisasi, dimana analis, ngandelkeun pangaweruh sareng kaahlianna, ngayak dina jumlah inpormasi anu ageung pikeun milarian tanda-tanda kompromi anu pakait sareng hipotesa anu mimitina ditangtukeun ngeunaan ayana ancaman anu tangtu. Ciri has nyaeta rupa-rupa sumber informasi.

Ieu kudu dicatet yén Ancaman Hunting sanes sababaraha jenis software atawa produk hardware. Ieu sanés peringatan anu tiasa ditingali dina sababaraha solusi. Ieu sanés prosés milarian IOC (Identifiers of Compromise). Sareng ieu sanés sababaraha jinis kagiatan pasip anu lumangsung tanpa partisipasi analis kaamanan inpormasi. Huntu Ancaman mangrupikeun prosés anu pangheulana.

Komponén tina Ancaman Moro

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancaman
Tilu komponén utama Ancaman Hunting: data, téhnologi, jalma.

Data (naon?), kaasup Big Data. Sadaya jinis aliran lalu lintas, inpormasi ngeunaan APT sateuacana, analitik, data kagiatan pangguna, data jaringan, inpormasi ti karyawan, inpormasi dina darknet sareng seueur deui.

Téknologi (kumaha?) ngolah data ieu - sagala cara mungkin pikeun ngolah data ieu, kaasup Machine Learning.

Jalma (saha?) - jalma anu gaduh pangalaman éksténsif dina nganalisis rupa-rupa serangan, intuisi dimekarkeun sarta kamampuhan pikeun ngadeteksi serangan. Biasana ieu analis kaamanan inpormasi anu kedah gaduh kamampuan pikeun ngahasilkeun hipotesis sareng mendakan konfirmasi pikeun aranjeunna. Aranjeunna link utama dina prosés.

Modél PARIS

Adam Bateman ngajelaskeun Modél PARIS pikeun prosés TH idéal. Ngaranna alludes ka Landmark kawentar di Perancis. Modél ieu tiasa ditingali dina dua arah - ti luhur sareng ti handap.

Nalika urang ngaliwat modél ti handap ka luhur, urang bakal mendakan seueur bukti kagiatan jahat. Unggal sapotong bukti boga ukuran disebut kapercayaan - ciri anu ngagambarkeun beurat bukti ieu. Aya "beusi", bukti langsung tina aktivitas jahat, nurutkeun nu urang bisa langsung ngahontal luhureun piramida sarta nyieun waspada sabenerna ngeunaan inféksi persis dipikawanoh. Sareng aya bukti henteu langsung, jumlahna ogé tiasa nyababkeun urang ka luhur piramida. Sakumaha biasa, aya langkung seueur bukti teu langsung tibatan bukti langsung, anu hartosna aranjeunna kedah diurutkeun sareng dianalisis, panalungtikan tambahan kedah dilakukeun, sareng disarankeun pikeun ngajadikeun otomatis ieu.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamanModél PARIS. sumber

Bagian luhur model (1 jeung 2) dumasar kana téhnologi automation sarta sagala rupa analytics, sarta bagian handap (3 jeung 4) dumasar kana jalma kalawan kualifikasi tangtu anu ngatur prosés. Anjeun tiasa nganggap modél pindah ti luhur ka handap, dimana di bagean luhur warna biru urang gaduh panggeuing tina alat kaamanan tradisional (antivirus, EDR, firewall, tanda tangan) kalayan tingkat kapercayaan sareng kapercayaan anu luhur, sareng di handap aya indikator ( IOC, URL, MD5 sareng anu sanésna), anu ngagaduhan tingkat kapastian anu langkung handap sareng peryogi studi tambahan. Jeung tingkat panghandapna jeung thickest (4) nyaéta generasi hipotesis, kreasi skenario anyar pikeun operasi sarana tradisional panyalindungan. Tingkat ieu henteu ngan ukur dugi ka sumber hipotésis anu ditangtukeun. Nu handap tingkat, beuki sarat disimpen dina kualifikasi analis urang.

Penting pisan yén analis henteu ngan ukur nguji sakumpulan hipotésis anu parantos ditangtukeun, tapi terus-terusan damel pikeun ngahasilkeun hipotesis sareng pilihan énggal pikeun nguji éta.

Modél Kematangan pamakéan TH

Di dunya idéal, TH mangrupikeun prosés anu terus-terusan. Tapi, kumargi teu aya dunya idéal, hayu urang nganalisis modél kematangan sareng metode dina hal jalma, prosés sareng téknologi anu dianggo. Hayu urang nganggap model TH buleud idéal. Aya 5 tingkat ngagunakeun téknologi ieu. Hayu urang tingali aranjeunna nganggo conto évolusi hiji tim analis tunggal.

Tingkat kadewasaan
jelema
Proses dina prosés
téknologi

Tingkat 0
Analis SOC
24/7
Instrumén tradisional:

tradisional
Setélan panggeuing
Ngawaskeun pasip
IDS, AV, Sandboxing,

Tanpa TH
Gawe sareng panggeuing

Alat analisis tanda tangan, data Ancaman Ancaman.

Tingkat 1
Analis SOC
Hiji-waktos TH
EDR

Ékspériméntal
Pangaweruh dasar forensik
pilarian IOC
Cakupan parsial data tina alat jaringan

Percobaan kalawan TH
Pangaweruh alus ngeunaan jaringan sareng aplikasi

Aplikasi parsial

Tingkat 2
Pakasaban samentara
Sprint
EDR

périodik
Pangaweruh rata ngeunaan forensik
Minggu ka bulan
aplikasi pinuh

Samentara TH
Pangaweruh anu saé ngeunaan jaringan sareng aplikasi
Biasa tina TH
Otomatis pinuh ku pamakean data EDR

Pamakéan parsial kamampuhan EDR canggih

Tingkat 3
Paréntah TH dedicated
24/7
Kamampuh parsial pikeun nguji hipotésis TH

Pencegahan
Pangaweruh anu saé ngeunaan forensik sareng malware
Pencegahan TH
Anggo pinuh ku kamampuan EDR canggih

Kasus husus TH
Pangaweruh anu saé ngeunaan sisi nyerang
Kasus husus TH
Cakupan lengkep data tina alat jaringan

Konfigurasi pikeun nyocogkeun ka kabutuhan Anjeun

Tingkat 4
Paréntah TH dedicated
24/7
Kamampuh pinuh pikeun nguji hipotésis TH

Ngarah
Pangaweruh anu saé ngeunaan forensik sareng malware
Pencegahan TH
Tingkat 3, tambah:

Ngagunakeun TH
Pangaweruh anu saé ngeunaan sisi nyerang
Uji coba, otomatisasi sareng verifikasi hipotesis TH
integrasi ketat sumber data;

Kamampuh panalungtikan

ngembangkeun nurutkeun pangabutuh sarta pamakéan non-standar API.

Tingkat kematangan TH ku jalma, prosés sareng téknologi

Level 0: tradisional, tanpa ngagunakeun TH. Analis biasa damel sareng set panggeuing standar dina mode ngawaskeun pasip nganggo alat sareng téknologi standar: IDS, AV, sandbox, alat analisis tanda tangan.

Level 1: ékspérimén, ngagunakeun TH. Analis anu sami sareng pangaweruh dasar ngeunaan forensik sareng pangaweruh anu hadé ngeunaan jaringan sareng aplikasi tiasa ngalaksanakeun Hunting Ancaman sakali ku milarian indikator kompromi. EDRs ditambahkeun kana alat jeung sinyalna parsial data tina alat jaringan. Parabot sawaréh dipaké.

Level 2: périodik, TH samentara. Analis anu sami anu parantos ningkatkeun pangaweruhna dina forensik, jaringan sareng bagian aplikasi diwajibkeun rutin kalibet dina Ancaman Hunting (sprint), saurna, saminggu sabulan. Parabot nambihkeun éksplorasi lengkep data tina alat jaringan, otomatisasi analisa data tina EDR, sareng panggunaan parsial kamampuan EDR canggih.

Level 3: preventif, sering kasus TH. Analis kami ngatur diri kana tim anu khusus sareng mimiti gaduh pangaweruh anu saé ngeunaan forensik sareng malware, ogé pangaweruh ngeunaan metode sareng taktik sisi nyerang. Prosésna parantos dilaksanakeun 24/7. Tim éta tiasa nguji sawaréh hipotesis TH bari pinuh ngamangpaatkeun kamampuan canggih EDR kalayan sinyalna lengkep data tina alat jaringan. Analis ogé tiasa ngonpigurasikeun alat pikeun nyocogkeun ka kabutuhanna.

Level 4: high-tungtung, ngagunakeun TH. Tim anu sami ngagaduhan kamampuan pikeun panalungtikan, kamampuan pikeun ngahasilkeun sareng ngajadikeun otomatis prosés nguji hipotesis TH. Ayeuna parabot geus supplemented ku integrasi deukeut sumber data, ngembangkeun software pikeun minuhan kabutuhan, sarta pamakéan non-standar API.

Téhnik Moro Anceman

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamanTéhnik Moro Anceman Dasar

К teknisi TH, dina urutan kematangan téhnologi dipaké, nyaéta: pilarian dasar, analisis statistik, téhnik visualisasi, aggregations basajan, machine learning, jeung métode Bayesian.

Metodeu pangbasajanna, pamilarian dasar, dianggo pikeun ngahususkeun daérah panalungtikan nganggo patarosan khusus. Analisis statistik dianggo, contona, pikeun ngawangun kagiatan pangguna atanapi jaringan umum dina bentuk modél statistik. Téhnik visualisasi dianggo pikeun ningalikeun sacara visual sareng nyederhanakeun analisa data dina bentuk grafik sareng bagan, anu ngajantenkeun langkung gampang pikeun ngabédakeun pola dina sampel. Téhnik aggregations basajan ku widang konci dipaké pikeun ngaoptimalkeun pilarian jeung analisis. Beuki dewasa prosés TH organisasi ngahontal, beuki relevan pamakéan algoritma learning mesin jadi. Éta ogé loba dipaké dina nyaring spam, detecting lalulintas jahat jeung detecting kagiatan curang. Jenis algoritma pembelajaran mesin anu langkung maju nyaéta metode Bayesian, anu ngamungkinkeun klasifikasi, pangurangan ukuran sampel, sareng modél topik.

Modél Inten jeung Strategi TH

Sergio Caltagiron, Andrew Pendegast sareng Christopher Betz dina karyana "Modél Inten Analisis Intrusion» nunjukkeun komponén konci utama naon waé kagiatan jahat sareng sambungan dasar diantara aranjeunna.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamanModél inten pikeun kagiatan jahat

Numutkeun model ieu, aya 4 Ancaman Moro strategi, nu dumasar kana komponén konci pakait.

1. strategi korban-berorientasi. Urang nganggap yén korban boga lawan sarta maranéhanana baris nganteurkeun "kasempetan" via email. Kami milarian data musuh dina surat. Milarian tautan, kantétan, jsb. Kami milarian konfirmasi tina hipotésis ieu pikeun sababaraha waktos (sabulan, dua minggu); upami kami henteu mendakanana, maka hipotésis henteu jalan.

2. Infrastruktur-berorientasi strategi. Aya sababaraha cara pikeun ngagunakeun strategi ieu. Gumantung kana aksés sareng pisibilitas, sababaraha langkung gampang tibatan anu sanés. Contona, urang ngawas server ngaran domain dipikawanoh pikeun host domain jahat. Atanapi urang ngalangkungan prosés ngawaskeun sadaya pendaptaran ngaran domain énggal pikeun pola anu dipikanyaho dianggo ku musuh.

3. strategi kamampuhan-disetir. Salian strategi korban-fokus dipaké ku paling pembela jaringan, aya hiji strategi kasempetan-fokus. Ieu téh mangrupa kadua pang populerna jeung museurkeun kana detecting kamampuhan ti lawan, nyaéta "malware" jeung kamampuhan lawan ngagunakeun parabot sah kayaning psexec, Powershell, certutil jeung sajabana.

4. strategi musuh-berorientasi. Pendekatan lawan-centric museurkeun kana lawan sorangan. Ieu kalebet panggunaan inpormasi kabuka tina sumber anu sayogi umum (OSINT), kumpulan data ngeunaan musuh, téknik sareng metodena (TTP), analisa kajadian sateuacana, data Ancaman Ancaman, jsb.

Sumber informasi jeung hipotésis dina TH

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamanSababaraha sumber inpormasi pikeun Anceman Hunting

Aya tiasa seueur sumber inpormasi. Analis idéal kedah tiasa nimba inpormasi tina sagala hal anu aya di sabudeureun. Sumber umum dina ampir sagala infrastruktur bakal data tina parabot kaamanan: DLP, SIEM, IDS / IPS, WAF / FW, EDR. Ogé, sumber inpormasi anu khas bakal aya rupa-rupa indikator kompromi, jasa Anceman Ancaman, data CERT sareng OSINT. Salaku tambahan, anjeun tiasa nganggo inpormasi ti darknet (contona, ujug-ujug aya pesenan pikeun hack kotak surat kapala organisasi, atanapi calon pikeun posisi insinyur jaringan parantos kakeunaan pikeun kagiatanana), inpormasi anu ditampi ti HR (ulasan calon ti tempat gawé saméméhna), informasi ti layanan kaamanan (contona, hasil verifikasi counterparty nu).

Tapi sateuacan nganggo sadaya sumber anu sayogi, kedah gaduh sahenteuna hiji hipotesa.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamansumber

Pikeun nguji hipotésis, mimitina kudu diteruskeun. Sareng pikeun ngajukeun seueur hipotesis kualitas luhur, perlu nerapkeun pendekatan anu sistematis. Prosés ngahasilkeun hipotésis dijelaskeun leuwih jéntré dina artikel, éta pohara merenah pikeun nyokot skéma ieu salaku dadasar pikeun prosés nempatkeun maju hipotesis.

Sumber utama hipotesis bakal matriks ATT&CK (Taktik Adversarial, Téhnik sareng Pangaweruh Umum). Intina, dasarna pangaweruh sareng modél pikeun meunteun paripolah panyerang anu ngalaksanakeun kagiatanana dina léngkah-léngkah terakhir tina serangan, biasana dijelaskeun nganggo konsép Kill Chain. Nyaéta, dina tahap saatos panyerang nembus jaringan internal perusahaan atanapi kana alat sélulér. Dasar pangaweruh asalna kaasup déskripsi ngeunaan 121 taktik jeung téhnik dipaké dina serangan, nu masing-masing dijelaskeun sacara rinci dina format Wiki. Rupa-rupa analytics Anceman Ancaman cocog pisan salaku sumber pikeun ngahasilkeun hipotesis. Catetan khusus nyaéta hasil analisa infrastruktur sareng tés penetrasi - ieu mangrupikeun data anu paling berharga anu tiasa masihan kami hipotesis ironclad kusabab kanyataan yén aranjeunna dumasar kana infrastruktur khusus sareng kakurangan khususna.

Prosés nguji hipotésis

Sergei Soldatov dibawa diagram alus kalawan pedaran lengkep ngeunaan prosés, éta illustrates prosés nguji TH hipotesis dina sistem tunggal. Kuring bakal nunjukkeun tahapan utama kalayan pedaran ringkes.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamansumber

Tahap 1: TI Ladang

Dina tahap ieu perlu nyorot objék (ku nganalisa aranjeunna sareng sadaya data ancaman) sareng masihan aranjeunna labél pikeun karakteristikna. Ieu file, URL, MD5, prosés, utiliti, acara. Nalika ngaliwat sistem Ancaman Ancaman, anjeun kedah ngagantelkeun tag. Hartina, situs ieu noticed di CNC dina sataun ieu, MD5 ieu pakait sareng malware sapertos na ieu, MD5 ieu diundeur ti loka anu disebarkeun malware.

Tahap 2: Kasus

Dina tahap kadua, urang ningali interaksi antara objék ieu sareng ngaidentipikasi hubungan antara sadaya objék ieu. Urang meunang sistem ditandaan nu ngalakukeun hal goréng.

Tahap 3: analis

Dina tahap katilu, kasus ditransferkeun ka analis ngalaman anu gaduh pangalaman éksténsif dina analisa, sareng anjeunna ngadamel putusan. Anjeunna parses handap ka bait naon, dimana, kumaha, naha jeung naha kode ieu teu. Awak ieu malware, komputer ieu kainféksi. Nembongkeun sambungan antara objék, pariksa hasil ngajalankeun ngaliwatan sandbox nu.

Hasil karya analis dikirimkeun salajengna. Forensics Digital examines gambar, Analisis Malware examines "awak" kapanggih, sarta tim Tanggapan Kajadian bisa buka situs jeung nalungtik hal geus aya. Hasil tina padamelan bakal janten hipotésis anu dikonfirmasi, serangan anu diidentifikasi sareng cara pikeun ngalawan éta.

Moro Ancaman, atanapi Kumaha ngajaga diri tina 5% ancamansumber
 

hasil

Ancaman Hunting mangrupakeun téhnologi cukup ngora nu bisa éféktif ngalawan ngaropéa, ancaman anyar jeung non-standar, nu boga prospek hébat dibere angka nu gede ngarupakeun ancaman misalna jeung ngaronjatna pajeulitna infrastruktur perusahaan. Merlukeun tilu komponén - data, parabot jeung analis. Mangpaat Hunting Ancaman henteu dugi ka nyegah palaksanaan ancaman. Tong hilap yén salami prosés panéangan urang teuleum kana infrastruktur sareng titik lemahna ngaliwatan mata analis kaamanan sareng tiasa langkung nguatkeun titik-titik ieu.

Léngkah-léngkah munggaran anu, dina pamanggih kami, kedah dilaksanakeun pikeun ngamimitian prosés TH dina organisasi anjeun.

  1. Jaga ngajagaan titik tungtung sareng infrastruktur jaringan. Jaga pisibilitas (NetFlow) sareng kontrol (firewall, IDS, IPS, DLP) sadaya prosés dina jaringan anjeun. Nyaho jaringan anjeun tina router tepi ka host anu terakhir.
  2. Jelajah MITER AT&CK.
  3. Ngalaksanakeun pentests rutin sahenteuna sumber éksternal konci, analisa hasilna, ngaidentipikasi target utama pikeun serangan jeung nutup vulnerabilities maranéhanana.
  4. Nerapkeun sistem Ancaman Ancaman anu open source (contona, MISP, Yeti) sareng analisa log babarengan sareng éta.
  5. Nerapkeun platform réspon insiden (IRP): R-Vision IRP, The Hive, sandbox pikeun nganalisa file anu curiga (FortiSandbox, Cuckoo).
  6. Ngaotomatiskeun prosés rutin. Analisis log, ngarékam kajadian, ngawartosan staf mangrupikeun lapangan anu ageung pikeun otomatisasi.
  7. Diajar sacara efektif berinteraksi sareng insinyur, pamekar, sareng dukungan téknis pikeun kolaborasi dina kajadian.
  8. Dokumén sakabéh prosés, titik konci, hasil kahontal guna balik deui ka aranjeunna engké atanapi babagi data ieu kalawan kolega;
  9. Janten sosial: Waspada naon anu lumangsung sareng karyawan anjeun, saha anjeun nyewa, sareng saha anjeun masihan aksés kana sumber inpormasi organisasi.
  10. Tetep abreast tina tren dina widang ancaman anyar jeung métode panyalindungan, ningkatkeun tingkat melek téknis (kaasup dina operasi jasa IT jeung subsistem), hadir konferensi sarta komunikasi sareng kolega.

Siap ngabahas organisasi prosés TH dina komentar.

Atawa datangna gawé bareng kami!

Sumber jeung bahan pikeun diajar

sumber: www.habr.com

Tambahkeun komentar