Home » News » Come sviluppare un buon programma di threat-hunting
Secondo il rapporto del 2021 Cost of Data Breach, il “tempo di permanenza” medio di un attacco è di 287 giorni, periodo in cui l’hacker può raccogliere informazioni preziose per rubare o compromettere i dati. Più lungo è il tempo di permanenza, maggiori sono i costi. Lo stesso rapporto afferma che una violazione con un ciclo di vita superiore a 200 giorni costa in media 5 milioni di dollari contro 3.61 per una violazione inferiore a 200 giorni.
E tu? Hai gli strumenti e le pratiche di sicurezza necessarie per rilevare e mitigare le minacce nascoste? La threat-hunting è l’approccio più proattivo alla sicurezza informatica per identificare le minacce che eludono i controlli di sicurezza prima che si possa eseguire un attacco.
Cos'è la threat-hunting
La threat-hunting, è un processo di ricerca di comportamenti sospetti sull’intera superficie di attacco, che richiede un’ottima conoscenza dell’architettura, del sistema, dell’applicazione e del comportamento di rete. Ciò consente di porre domande mirate che aiutano a scoprire comportamenti e valori anomali come tecniche e procedure note (TTP), utilizzati dagli aggressori.
Sei best practice per sviluppare un programma di threat-hunting
Capire se il proprio ambiente è ottimale
Sviluppare ipotesi di minaccia
Avere i dati giusti nel contesto giusto
Indagare sulle potenziali minacce
Rispondere in modo efficace
Migliorare la sicurezza globale
Compila il form per avere maggiori informazioni su N-able
Articolo originale: How to develop a successful threat-hunting program – autore Emma Nistor
Traduzione e riadattamento da parte di CIPS Informatica - N-ABLE authorised distributor
© 2021 N‑able Solutions ULC and N‑able Technologies Ltd. All rights reserved.
This document is provided for informational purposes only and should not be relied upon as legal advice. N‑able makes no warranty, express or implied, or assumes any legal liability or responsibility for the accuracy, completeness, or usefulness of any information contained herein.
The N-ABLE, N-CENTRAL, and other N‑able trademarks and logos are the exclusive property of N‑able Solutions ULC and N‑able Technologies Ltd. and may be common law marks, are registered, or are pending registration with the U.S. Patent and Trademark Office and with other countries. All other trademarks mentioned herein are used for identification purposes only and are trademarks (and may be registered trademarks) of their respective companies.