W czasach, gdy zjawisko cyberprzestępczości wzrosło do takiego stopnia, że kosztuje gospodarki na całym świecie trzykrotnie więcej niż klęski żywiołowe, wymagania dotyczące bezpieczeństwa stale rosną. Reaktywne działania na rzecz bezpieczeństwa, w tym rozwiązywanie problemów w momencie, kiedy zaczynają wpływać na systemy, jest coraz częściej niewystarczające. Organizacje muszą mierzyć się z nową rzeczywistością ograniczonego zaufania (ang. Zero Trust) i wyprzedzać zagrożenia.

Oryginalny model Zero Trust, opracowany przez firmę Forrester, opiera się na zasadzie, w myśl której organizacje nie ufają niczemu, co znajduje się na zewnątrz, ale i wewnątrz ich sieci.

Dostęp jest przyznawany jedynie autoryzowanym użytkownikom, urządzeniom i pakietom danych dopiero po zbudowaniu zaufania i ustaleniu poziomu zapobiegania zagrożeniom – nie wpływając przy tym na wrażenia użytkownika. Nadchodzące lata przyniosą znaczący wzrost popularności tego podejścia.

Polowanie na zagrożenia będzie także odgrywać coraz większą rolę w całościowym podejściu organizacji do kwestii bezpieczeństwa. Podczas gdy tradycyjne scenariusze zazwyczaj zakładają reakcję na ostrzeżenia o wykryciu potencjalnie szkodliwej działalności, threat hunting wykracza poza znane spektrum zagrożeń i analizuje także te nieznane.

Celem tych działań jest odkrycie nowego, jeszcze nieznanego złośliwego oprogramowania i luk w zabezpieczeniach. Nawet jeżeli malware nie zostanie wykryty, działania te często pozwalają identyfikować luki, które wymagają nowych zasad dot. bezpieczeństwa. W związku z tym regularne poszukiwanie zagrożeń prowadzi do ogólnego zmniejszenia liczby potencjalnych wektorów ataku.

Eksperci Cisco Talos stworzyli e-book, Polowanie na Ukryte Zagrożenia, przedstawiający: korzyści, które przynosi threat hunting, informacje kto powinien uczestniczyć w procesie oraz „czego, gdzie i kiedy" należy szukać. Ponadto publikacja, porównuje to podejście z innymi metodologiami bezpieczeństwa, takimi jak reagowanie na incydenty, testy penetracyjne lub zarządzanie ryzykiem.

AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz