¿Cuáles son las soluciones actuales de detección y detección de amenazas cibernéticas, cuáles recomendaría para una empresa a gran escala y por qué (10k + puntos finales)?

Las soluciones de detección y búsqueda son un poco inapropiadas. Tradicionalmente, cuando discutimos la solución, estamos tratando de identificar una tecnología que ayude o realice la actividad. Por su propia naturaleza, la búsqueda de amenazas está tratando de identificar las amenazas que sus tecnologías no han podido detectar.

Identifique sus activos, supervise y aplique parches a sus vulnerabilidades, configure correctamente IDS / IPS de red, incluidos los conjuntos de reglas (me gusta Bro un poco mejor que otros), correlacione y enriquezca los IOC en su SIEM con feeds o una herramienta integral de inteligencia de amenazas. 😉

La detección de amenazas y la caza comienzan en el SIEM. La mayoría de las veces, las grandes empresas no carecen de alertas y feeds, sino que se ocupan de la sobrecarga de datos. ¿Qué tan rápido puedes correlacionar a cero? Necesita una forma de eliminar rápidamente los falsos positivos mientras identifica los indicadores que requieren más investigación. Aquí es donde la tecnología puede ayudar.

Una buena solución de inteligencia de amenazas puede ayudar con más investigación sobre los indicadores que demuestran características sospechosas / maliciosas.

Finalmente, la caza de amenazas vive en el ámbito de la identificación de adversarios y la investigación de TTP. Identifique los actores de amenazas relevantes para su negocio, perfile y monitoree sus características, herramientas, anuncios y actores asociados. Luego, busque dentro de sus redes esas características.

Las empresas a gran escala pueden aplicar con mayor éxito la inteligencia de amenazas para correlacionar y enriquecer rápidamente los COI, monitorear y rastrear a los actores y herramientas de amenazas, y las actividades de caza de amenazas de semillas. El análisis manual sigue siendo la mejor práctica para configurar las actividades de búsqueda de red, pero las herramientas pueden ayudar con las búsquedas reales.

Como la mayoría de las cosas en seguridad cibernética, no hay un botón fácil.

Puede encontrar una lista bastante completa de fuentes de TH y herramientas / empresas:

Threat Hunting: ¿es una nueva categoría de producto en Ciberseguridad?

Consideraría una solución de detección de red de Home – Secbi – recopilan toda la información de registro de la red, la analizan rápidamente y utilizan un algoritmo de aprendizaje automático muy sofisticado (llamado “Análisis de conglomerados”) para identificar patrones encubiertos de comunicación: exfiltriación, movimiento lateral, etc. .

Funcionan muy bien en grandes conjuntos de datos.

Definitivamente Cyberbit! Trabajan con no menos que gobiernos, instalaciones gubernamentales y grandes empresas y organizaciones solamente. Utilizan análisis de comportamiento en lugar de una detección basada en firmas que optimiza las habilidades de detección y la precisión.

Puedes probar SQRRL o Darktrace o SECBI