Diseñamos una metodología para evaluar tecnologías EDR. Julio Jairo Estévez Pereira, Threat Hunter en BlackArrow (Tarlogic), explica las claves de la metodología de evaluación de EDR desarrollada por Tarlogic para analizar si un sistema EDR se ajusta al estándar de calidad y a las características de nuestro modelo de Threat Hunting. El artículo analiza los aspectos clave que hacen de un EDR una herramienta eficaz para la realización de actividades de Threat Hunting. Desde la calidad de la telemetría hasta la existencia de un API que facilite la automatización de actividades, entre otras características. #EDR #threathunting #threathunter #ciberseguridad #telemetria #ciberseguridadofensiva #apt https://lnkd.in/dk78GdQx
Publicación de Tarlogic
Más publicaciones relevantes
-
Más que interesante artículo de los amigos de Tarlogic.
Diseñamos una metodología para evaluar tecnologías EDR. Julio Jairo Estévez Pereira, Threat Hunter en BlackArrow (Tarlogic), explica las claves de la metodología de evaluación de EDR desarrollada por Tarlogic para analizar si un sistema EDR se ajusta al estándar de calidad y a las características de nuestro modelo de Threat Hunting. El artículo analiza los aspectos clave que hacen de un EDR una herramienta eficaz para la realización de actividades de Threat Hunting. Desde la calidad de la telemetría hasta la existencia de un API que facilite la automatización de actividades, entre otras características. #EDR #threathunting #threathunter #ciberseguridad #telemetria #ciberseguridadofensiva #apt https://lnkd.in/dk78GdQx
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
) ¡Descubre los intrusos antes de que sea demasiado tarde! Con nuestro servicio de ciberseguridad "Threat Hunting",desplegamos un arsenal digital para rastrear cada rincón de tu red en busca de amenazas ocultas. ¿Cómo lo hacemos? Nuestros especialistas llevan a cabo una búsqueda proactiva de actividades maliciosas que podrían haber eludido las herramientas de seguridad convencionales. Ya sea una vulnerabilidad detectada o una complicidad interna, detectamos y neutralizamos la amenaza antes de que cause estragos en tu organización. Trabajamos codo a codo con tu equipo de seguridad para desarrollar estrategias y prepararnos para cualquier escenario. Y si encontramos algún indicio de infiltración, ¡actuamos de inmediato! No dejamos margen para la duda, cerramos las brechas y fortalecemos tus defensas. No esperes a que sea demasiado tarde. Con Threat Hunting, mantén a raya a los intrusos y protege lo que más importa: tu seguridad. Para mas información visita https://lnkd.in/gqMvxnTP #ThreatHunting #Ciberseguridad #SeguridadInformática
Threat Hunting — Tekium
tekium.mx
Inicia sesión para ver o añadir un comentario.
-
seguridadcibernética #aprendizajeautomático #búsquedaamenazas #tecnologíaavanzada SentinelOne lanza Threat Hunting Fuente: CIO Perú El nuevo aprendizaje automático y las capacidades avanzadas de búsqueda de amenazas en los servicios administrados brindan a los equipos de seguridad la capacidad de defenderse de las amenazas de manera eficiente e inteligente. Descubre cómo estas innovaciones están fortaleciendo la seguridad cibernética.
SentinelOne lanza Threat Hunting
ctoperu.pe
Inicia sesión para ver o añadir un comentario.
-
Conoce Threat Hunting, uno de nuestros servicios en gestión de ciberseguridad. 🔒 Threat Hunting es el arte de cazar amenazas cibernéticas antes de que causen daño. En Data Warden, nos especializamos en esta búsqueda proactiva a través de redes, terminales y conjuntos de datos, para detectar actividades maliciosas, sospechosas o riesgosas que han eludido la detección de las herramientas existentes. 🔎 #DataWarden #ThreatHunting #ProtecciónDigital
Inicia sesión para ver o añadir un comentario.
-
Threat Hunting: Cómo implementar una estrategia proactiva para detectar amenazas 🤔 👾El Threat Hunting es una práctica que permite a los equipos de ciberseguridad buscar activamente amenazas ocultas que hayan podido evadir las defensas tradicionales. Una estrategia bien definida puede marcar la diferencia entre una amenaza detectada a tiempo y evitar un incidente crítico. Pasos clave para implementar un Threat Hunting efectivo: ✔Definir el alcance y los objetivos: Establece qué tipo de amenazas buscas y en qué sistemas, para evitar perder tiempo con datos innecesarios. ✔Elegir herramientas y fuentes de datos: Usa plataformas SIEM, EDR y/o XDR y analizar los logs para recopilar información crítica sobre las actividades inusuales. ✔Buscar amenazas de manera regular : El Threat Hunting no es un evento único; debe ser parte de una estrategia continua para mejorar las defensas de tu red. ✔Aprender de la caza: Cada hallazgo proporciona información valiosa. Actualiza tus defensas y crea playbooks para mejorar la respuesta a futuros ataques. 💻¿Cómo estás implementando el Threat Hunting en tu organización? ¿Cuáles son tus principales desafíos?
Inicia sesión para ver o añadir un comentario.
-
Creativo, Innovador y quizás excesivamente apasionado de la tecnología en general. Embajador de marca en Vaillant Group
Threat Intelligence + Threat Hunting - (MITRE ATT&CK) A medida que las empresas van madurando en seguridad tienen que ir incorporando a su vocabulario y procesos, ejercicios de Inteligencia y simulaciones de hipótesis de compromisos . Es importante entender como funcionan los APT y el malware, definir esos posibles escenarios de ataques/compromisos sobre los que sacar conclusiones, mejorar la seguridad y establecer lecciones aprendidas. Y para poder empezar a trabajar en ello, creo que uno de los principales puntos de partida pudiera ser el conocer y sentirse uno comodo con la Matriz de Mitre. Además iremos viendo que la gran mayoría de las herramientas de seguridad que iremos incorporando, van a tener una relación directa con las diferentes técnicas que se presentan en la Matriz. Simplemente un primer vistazo nos va aportar información muy valiosa de como actúan los malos: https://lnkd.in/dRHbu9Us Es cierto que el panorama al que nos enfrentamos es muy complicado, pero esta claro que si nos generemos proteger primero tenemos que entender a que nos enfrentamos para dar alguna opción al equipo azul. TA0043 / Reconocimiento TA0042 / Desarrollo de recursos TA0001 Acceso inicial TA0002 Ejecución TA0003 Persistencia TA0004 Escalada de privilegios TA0005 Evasión de defensa TA0006 Acceso a credenciales TA0007 Descubrimiento TA0008 Movimiento lateral TA0009 Recolección TA0011 Mando y Control TA0010 Exfiltración TA0040 Impacto Mitre nos va a permitir tener una foto de la capacidad de la empresa para poder detectar diferentes técnicas de las que pueden hacer uso los actores maliciosos, y de este modo montar un pequeño mapa de calor para ver en que punto de madurez estamos. Iremos viendo donde podemos ser mas fuertes, y donde tenemos que dedicar recursos para tener una mayor visibilidad y capacidad de detección/protección. Además si realmente conocemos el comportamiento de los usuarios y la red, esto nos va a permitir ir implementando medidas que nor sirvan para reducir nuestra exposition. Es decir si estamos analizando un APT y vemos que en la parte de ejecución utiliza la Técnica T1059.001 – Powershell, y sabemos que nuestros usuarios/procesos no ejecutan Powershell, lo interesante podría ser establecer una GPO en nuestro AD que bloquee el uso de Powershell a los usuarios. O si en la parte de descubrimiento vemos la Técnica T1082 – System Information Discovery en la que los malos utilizan programas nativos del sistema para generar menos ruido del tipo systeminfo / net config / nltest /domain_trusts y nosotros no los estamos utilizando ya tenemos un indicar de que si algo de eso se lanza debemos revisar que esta pasando. O si en la parte de Command & Control se utiliza la Técnica T1219 – Remote Access Software y vemos que los malos les da por utilizar AnyDesk pero es una herramienta de la que no hacemos uso, debiéramos de bloquear su uso.
Inicia sesión para ver o añadir un comentario.
-
No se pierdas el informe "The state-of-the-art: threat hunting in MSPs" y descubra un análisis en profundidad de la adopción, los retos y el nivel de madurez de los MSP a la hora de ofrecer el servicio de threat hunting: https://lnkd.in/ddENYmEF #ciberseguridad #MSP #threathunting
¿Cómo enfocan el Threat Hunting los responsables de TI y sus MSP? | WatchGuard Technologies
watchguard.com
Inicia sesión para ver o añadir un comentario.
-
Reducción significativa del tiempo de detección de amenazas, una búsqueda de amenazas más exhaustiva y capacidad de incorporar ágilmente las nuevas amenazas emergentes. Estos son algunas de las ventajas que ofrece el modelo de Threat Hunting Continuo con respecto al Threat Hunting basado en Campañas. Alberto T., Cyber Threat Hunter de BlackArrow (Tarlogic), desgrana las diferencias de ambos modelos. #threathunting #ciberseguridad #ciberamenazas #ciberataques #ttp #threathuntingcontinuo #threathuntingproactivo https://lnkd.in/d8arUSYT
Threat Hunting Continuo vs. Threat Hunting basado en Campañas
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
📢 ¿Conoces los servicios de THREAT HUNTING Y RED TEAMING? Son prácticas que tienen como finalidad ayudar a encontrar y detectar posibles amenazas que comprometan tu organización, y reduce el tiempo de respuesta ante cualquier ciberataque. Si quieres conocer de cerca estos servicios y ver cómo se ponen en práctica, conéctate este jueves 18 de enero a nuestro #webinar gratuito, donde hablaremos de la importancia de ambos y veremos casos reales en la detección de amenazas. Envíanos tus dudas y preguntas para que se respondan durante el seminario: comunicacion@audea.es https://lnkd.in/d-9wFwiX
Inicia sesión para ver o añadir un comentario.
-
Herramientas y Análisis de Splunk para empoderar a los cazadores de Amenazas. Retire las capas de la caza de amenazas con el equipo de investigación de amenazas de Splunk 💪. Con la información más reciente del equipo de SURGe, descubra cómo mejorar su búsqueda de amenazas con la ayuda de los recursos de análisis de Splunk. En la publicación del blog titulada “Caza de amenazas en 2024: recursos y tareas imprescindibles para todo cazador”, el equipo de investigación de seguridad de SURGe proporcionó un análisis de las operaciones diarias que realizan los cazadores de amenazas, recopiladas a través de un proceso de encuestas y entrevistas. En este blog: Examine dos hallazgos clave de la encuesta donde podemos brindar apoyo práctico y recursos a los cazadores de amenazas. Ejemplos prácticos del uso de análisis de Splunk desarrollados por el equipo de investigación de amenazas de Splunk para la búsqueda de amenazas. Al integrar estos recursos en sus ejercicios de búsqueda de amenazas, esperamos mejorar la capacidad de los cazadores de amenazas para identificar y mitigar de manera eficiente las amenazas cibernéticas antes de que puedan causar daño. Sumérgete ahora en #SplunkBlogs #SplunkSecurity
Splunk Tools & Analytics To Empower Threat Hunters | Splunk
splunk.com
Inicia sesión para ver o añadir un comentario.
9950 seguidores
Cybersecurity & Cloud Business Manager & Global product Manager & Coach PMP/agile en Telefónica exCIO
3 mesesMuy didáctico