Reducción significativa del tiempo de detección de amenazas, una búsqueda de amenazas más exhaustiva y capacidad de incorporar ágilmente las nuevas amenazas emergentes. Estos son algunas de las ventajas que ofrece el modelo de Threat Hunting Continuo con respecto al Threat Hunting basado en Campañas. Alberto T., Cyber Threat Hunter de BlackArrow (Tarlogic), desgrana las diferencias de ambos modelos. #threathunting #ciberseguridad #ciberamenazas #ciberataques #ttp #threathuntingcontinuo #threathuntingproactivo https://lnkd.in/d8arUSYT
Publicación de Tarlogic
Más publicaciones relevantes
-
Conoce Threat Hunting, uno de nuestros servicios en gestión de ciberseguridad. 🔒 Threat Hunting es el arte de cazar amenazas cibernéticas antes de que causen daño. En Data Warden, nos especializamos en esta búsqueda proactiva a través de redes, terminales y conjuntos de datos, para detectar actividades maliciosas, sospechosas o riesgosas que han eludido la detección de las herramientas existentes. 🔎 #DataWarden #ThreatHunting #ProtecciónDigital
Inicia sesión para ver o añadir un comentario.
-
Más que interesante artículo de los amigos de Tarlogic.
Diseñamos una metodología para evaluar tecnologías EDR. Julio Jairo Estévez Pereira, Threat Hunter en BlackArrow (Tarlogic), explica las claves de la metodología de evaluación de EDR desarrollada por Tarlogic para analizar si un sistema EDR se ajusta al estándar de calidad y a las características de nuestro modelo de Threat Hunting. El artículo analiza los aspectos clave que hacen de un EDR una herramienta eficaz para la realización de actividades de Threat Hunting. Desde la calidad de la telemetría hasta la existencia de un API que facilite la automatización de actividades, entre otras características. #EDR #threathunting #threathunter #ciberseguridad #telemetria #ciberseguridadofensiva #apt https://lnkd.in/dk78GdQx
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
Diseñamos una metodología para evaluar tecnologías EDR. Julio Jairo Estévez Pereira, Threat Hunter en BlackArrow (Tarlogic), explica las claves de la metodología de evaluación de EDR desarrollada por Tarlogic para analizar si un sistema EDR se ajusta al estándar de calidad y a las características de nuestro modelo de Threat Hunting. El artículo analiza los aspectos clave que hacen de un EDR una herramienta eficaz para la realización de actividades de Threat Hunting. Desde la calidad de la telemetría hasta la existencia de un API que facilite la automatización de actividades, entre otras características. #EDR #threathunting #threathunter #ciberseguridad #telemetria #ciberseguridadofensiva #apt https://lnkd.in/dk78GdQx
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR
tarlogic.com
Inicia sesión para ver o añadir un comentario.
-
No se pierdas el informe "The state-of-the-art: threat hunting in MSPs" y descubra un análisis en profundidad de la adopción, los retos y el nivel de madurez de los MSP a la hora de ofrecer el servicio de threat hunting: https://lnkd.in/ddENYmEF #ciberseguridad #MSP #threathunting
¿Cómo enfocan el Threat Hunting los responsables de TI y sus MSP? | WatchGuard Technologies
watchguard.com
Inicia sesión para ver o añadir un comentario.
-
Experto en Gestión de Inteligencia de Amenazas Cibernéticas | Líder en SOC y MSS | Gerente de CSIRT | Enfoque en Innovación y Seguridad Digital
¿Ciencia o arte? El threat hunting es indudablemente una tarea desafiante y, en ocasiones, puede parecer infructuosa, conduciendo a los analistas a experimentar frustración y fatiga. Sin embargo, con la estrategia y herramientas adecuadas, este proceso puede ser más eficiente y gratificante. Les comparto una guía integral para transformar la caza de amenazas en una experiencia más fructífera y menos agotadora. #ThreatHunting #CyberSecurity #AnalisisDeSeguridad 🕵️♂️💻 https://buff.ly/47Bef4c
Inicia sesión para ver o añadir un comentario.
-
Herramientas y Análisis de Splunk para empoderar a los cazadores de Amenazas. Retire las capas de la caza de amenazas con el equipo de investigación de amenazas de Splunk 💪. Con la información más reciente del equipo de SURGe, descubra cómo mejorar su búsqueda de amenazas con la ayuda de los recursos de análisis de Splunk. En la publicación del blog titulada “Caza de amenazas en 2024: recursos y tareas imprescindibles para todo cazador”, el equipo de investigación de seguridad de SURGe proporcionó un análisis de las operaciones diarias que realizan los cazadores de amenazas, recopiladas a través de un proceso de encuestas y entrevistas. En este blog: Examine dos hallazgos clave de la encuesta donde podemos brindar apoyo práctico y recursos a los cazadores de amenazas. Ejemplos prácticos del uso de análisis de Splunk desarrollados por el equipo de investigación de amenazas de Splunk para la búsqueda de amenazas. Al integrar estos recursos en sus ejercicios de búsqueda de amenazas, esperamos mejorar la capacidad de los cazadores de amenazas para identificar y mitigar de manera eficiente las amenazas cibernéticas antes de que puedan causar daño. Sumérgete ahora en #SplunkBlogs #SplunkSecurity
Splunk Tools & Analytics To Empower Threat Hunters | Splunk
splunk.com
Inicia sesión para ver o añadir un comentario.
-
Threat Hunting: Cómo implementar una estrategia proactiva para detectar amenazas 🤔 👾El Threat Hunting es una práctica que permite a los equipos de ciberseguridad buscar activamente amenazas ocultas que hayan podido evadir las defensas tradicionales. Una estrategia bien definida puede marcar la diferencia entre una amenaza detectada a tiempo y evitar un incidente crítico. Pasos clave para implementar un Threat Hunting efectivo: ✔Definir el alcance y los objetivos: Establece qué tipo de amenazas buscas y en qué sistemas, para evitar perder tiempo con datos innecesarios. ✔Elegir herramientas y fuentes de datos: Usa plataformas SIEM, EDR y/o XDR y analizar los logs para recopilar información crítica sobre las actividades inusuales. ✔Buscar amenazas de manera regular : El Threat Hunting no es un evento único; debe ser parte de una estrategia continua para mejorar las defensas de tu red. ✔Aprender de la caza: Cada hallazgo proporciona información valiosa. Actualiza tus defensas y crea playbooks para mejorar la respuesta a futuros ataques. 💻¿Cómo estás implementando el Threat Hunting en tu organización? ¿Cuáles son tus principales desafíos?
Inicia sesión para ver o añadir un comentario.
-
📢 ¿Conoces los servicios de THREAT HUNTING Y RED TEAMING? Son prácticas que tienen como finalidad ayudar a encontrar y detectar posibles amenazas que comprometan tu organización, y reduce el tiempo de respuesta ante cualquier ciberataque. Si quieres conocer de cerca estos servicios y ver cómo se ponen en práctica, conéctate este jueves 18 de enero a nuestro #webinar gratuito, donde hablaremos de la importancia de ambos y veremos casos reales en la detección de amenazas. Envíanos tus dudas y preguntas para que se respondan durante el seminario: comunicacion@audea.es https://lnkd.in/d-9wFwiX
Inicia sesión para ver o añadir un comentario.
-
) ¡Descubre los intrusos antes de que sea demasiado tarde! Con nuestro servicio de ciberseguridad "Threat Hunting",desplegamos un arsenal digital para rastrear cada rincón de tu red en busca de amenazas ocultas. ¿Cómo lo hacemos? Nuestros especialistas llevan a cabo una búsqueda proactiva de actividades maliciosas que podrían haber eludido las herramientas de seguridad convencionales. Ya sea una vulnerabilidad detectada o una complicidad interna, detectamos y neutralizamos la amenaza antes de que cause estragos en tu organización. Trabajamos codo a codo con tu equipo de seguridad para desarrollar estrategias y prepararnos para cualquier escenario. Y si encontramos algún indicio de infiltración, ¡actuamos de inmediato! No dejamos margen para la duda, cerramos las brechas y fortalecemos tus defensas. No esperes a que sea demasiado tarde. Con Threat Hunting, mantén a raya a los intrusos y protege lo que más importa: tu seguridad. Para mas información visita https://lnkd.in/gqMvxnTP #ThreatHunting #Ciberseguridad #SeguridadInformática
Threat Hunting — Tekium
tekium.mx
Inicia sesión para ver o añadir un comentario.
-
Buenas estimados, esperando estén bien les comparto la revisión de Himitsu, una herramienta enfocada para la prueba y desarrollo de casos de uso para la exfiltración de información mediante ICMP con el propicito de cubrir técnicas Mitre como T1572 y T1048 a través de los ejercicios de Threat Hunting & Simulación de Adversario. A su vez también señalar la importancia del Threat Modeling al momento de desarrollar este tipo de ejercicios junto al desarrollo de flujos para la comprensión universal de los equipos al momento de atender Casos de Uso gatillados por estos mismos 👽. #ThreatHunting #Ciberseguridad #SOC #CSIRT #Threat #Exfiltration #MitreATTCK #PurpleTeam #Hunting #Cybersecurity #Mitre #Research #POC
Inicia sesión para ver o añadir un comentario.
9950 seguidores
Directora comercial en CORRECTA
3 mesesInteresantísimo!!!