Threat Hunting находим угрозы до того, как они нанесут ущерб
Автоматизированные средства обнаруживают лишь известные угрозы. Threat Hunting от BRAND — это целенаправленный поиск скрытых атак силами аналитиков: APT-группировки, латеральное перемещение, компрометированные учётные записи и бесфайловые угрозы.
Почему автоматизации недостаточно
Современные атакующие группировки целенаправленно обходят автоматизированные средства защиты. Они используют легитимные инструменты системного администрирования (Living off the Land), перемещаются по сети с помощью украденных учётных данных и скрывают следы своего присутствия неделями и месяцами. Такие атаки не генерируют алертов в SIEM и EDR.
Threat Hunting — это дисциплина проактивного поиска, основанная на формировании и проверке гипотез о компрометации. Аналитики BRAND используют данные Threat Intelligence, поведенческую аналитику и фреймворк MITRE ATT&CK для систематического поиска следов присутствия злоумышленников в вашей инфраструктуре — даже если ни одна автоматизированная система не зафиксировала аномалию.
Как работает Threat Hunting от BRAND
Структурированный процесс проактивного поиска угроз на основе гипотез и аналитики
Формирование гипотез
На основе актуальных данных Threat Intelligence, отраслевых угроз и специфики вашей инфраструктуры аналитики формируют гипотезы о возможной компрометации.
Сбор и анализ данных
Целенаправленный сбор телеметрии с конечных точек, сетевого оборудования и журналов аутентификации для проверки каждой гипотезы.
Поиск индикаторов атаки
Обнаружение признаков латерального перемещения, повышения привилегий, эксфильтрации данных и закрепления в системе по kill chain модели.
Living off the Land
Выявление злоупотребления легитимными инструментами: PowerShell, WMI, PsExec, Remote Desktop и другими штатными утилитами, используемыми атакующими.
Анализ аномалий
Обнаружение отклонений от базовых паттернов поведения пользователей, процессов и сетевого трафика, которые могут указывать на скрытую компрометацию.
Отчёт и рекомендации
Детальный отчёт по каждой проверенной гипотезе: обнаруженные угрозы, индикаторы компрометации, затронутые активы и конкретные меры по устранению.
Узнайте, что скрывается в вашей сети
Запустите проактивный Threat Hunting и убедитесь, что в вашей инфраструктуре нет скрытых угроз.