W czasach, gdy zjawisko cyberprzestępczości wzrosło do takiego stopnia, że kosztuje gospodarki na całym świecie trzykrotnie więcej niż klęski żywiołowe, wymagania dotyczące bezpieczeństwa stale rosną. Reaktywne działania na rzecz bezpieczeństwa, w tym rozwiązywanie problemów w momencie, kiedy zaczynają wpływać na systemy, jest coraz częściej niewystarczające. Organizacje muszą mierzyć się z nową rzeczywistością ograniczonego zaufania (ang. Zero Trust) i wyprzedzać zagrożenia.
Dostęp jest przyznawany jedynie autoryzowanym użytkownikom, urządzeniom i pakietom danych dopiero po zbudowaniu zaufania i ustaleniu poziomu zapobiegania zagrożeniom – nie wpływając przy tym na wrażenia użytkownika. Nadchodzące lata przyniosą znaczący wzrost popularności tego podejścia.
Polowanie na zagrożenia będzie także odgrywać coraz większą rolę w całościowym podejściu organizacji do kwestii bezpieczeństwa. Podczas gdy tradycyjne scenariusze zazwyczaj zakładają reakcję na ostrzeżenia o wykryciu potencjalnie szkodliwej działalności, threat hunting wykracza poza znane spektrum zagrożeń i analizuje także te nieznane.
Celem tych działań jest odkrycie nowego, jeszcze nieznanego złośliwego oprogramowania i luk w zabezpieczeniach. Nawet jeżeli malware nie zostanie wykryty, działania te często pozwalają identyfikować luki, które wymagają nowych zasad dot. bezpieczeństwa. W związku z tym regularne poszukiwanie zagrożeń prowadzi do ogólnego zmniejszenia liczby potencjalnych wektorów ataku.
Eksperci Cisco Talos stworzyli e-book, Polowanie na Ukryte Zagrożenia, przedstawiający: korzyści, które przynosi threat hunting, informacje kto powinien uczestniczyć w procesie oraz „czego, gdzie i kiedy” należy szukać. Ponadto publikacja, porównuje to podejście z innymi metodologiami bezpieczeństwa, takimi jak reagowanie na incydenty, testy penetracyjne lub zarządzanie ryzykiem.
Czy ten artykuł był pomocny?
Oceniono: 0 razy