ÜBERBLICK
Threat Hunting Services kombinieren Wissen, Intuition und Automatisierung, um proaktiv nach verdeckten Anzeichen einer aktiven oder versuchten Kompromittierung zu suchen. Das Threat Hunting Framework von Obrela nutzt fortschrittliche Analysen und Bedrohungsdaten, um bösartige Aktivitäten im digitalen Universum unserer Kunden zu untersuchen und zu entschärfen. Das Team führt aktive Bedrohungsjagdzyklen durch, um:
- die Aufdeckung potenzieller versteckter Bedrohungsakteure und Minimierung der Auswirkungen von Angriffen durchzuführen
- Lücken in der Überwachungstransparenz innerhalb der Organisation zu ermitteln
- bisher unbekannte Angriffsflächen zu identifizieren
- den Inhalt der Sicherheitsanalyse weiter zu verfeinern.
Threat Hunting Teams und Blue Teams arbeiten eng mit den allgemeinen Sicherheitsoperationen zusammen und tauschen wertvolle Informationen aus, um die Sichtbarkeit und Bereitschaft zu verbessern.
Das Threat Hunting Framework von Obrela basiert auf der Erfahrung an vorderster Front bei der Reaktion auf Vorfälle und konzentriert sich auf die proaktive, hypothesengesteuerte Erstellung von Bedrohungsprofilen und umfasst zwei funktionale Arbeitsbereiche:
- Systembasiert. Threat Hunting führt auch Bedrohungsjagdzyklen durch, um systematisch bösartige Aktivitäten oder sich abzeichnende IOCs (Indicators of Compromise) aufzudecken und zu identifizieren.
- Einsatzbezogen. Bei der missionsbasierten Bedrohungsjagd wird aktiv eingegriffen, um Angriffsverhalten und bösartige Aktivitäten, die von der Bedrohungsanalyse oder den Sicherheitsoperationen gemeldet wurden, zu „blockieren“.
In beiden Bereichen liegt der Schwerpunkt auf Datensammlung und -analyse. Dabei ist es sehr wichtig, falsche Alarme (also Meldungen, die keinen echten Bedrohungen entsprechen) zu entfernen. Dieser Prozess wird so lange fortgesetzt, bis nur noch die Ergebnisse übrig bleiben, die tatsächlich einer weiteren Untersuchung bedürfen.
WICHTIGSTE ARBEITSBEREICHE
Bedrohungsjäger sammeln und analysieren kontinuierlich Bedrohungsdaten aus verschiedenen Quellen, darunter Open-Source-Intelligence (OSINT), Branchen-Feeds, Dark-Web-Überwachung und interne Sicherheitsdaten. Dazu gehört auch, sich über die neuesten Bedrohungsakteure, Angriffstechniken, Schwachstellen und Kompromittierungsindikatoren (IOC) auf dem Laufenden zu halten.
Bedrohungsjäger formulieren Hypothesen auf der Grundlage von Bedrohungsdaten und bekannten Angriffsmustern. Diese Hypothesen lenken den Bedrohungsjagd-Prozess und gewährleisten einen konkreten Fokus auf Bereiche, Systeme oder Verhaltensweisen, die auf das Vorhandensein einer Bedrohung hindeuten könnten. Die Hypothesen werden durch eine Kombination aus Bedrohungsanalyse, Analyse der Systemprotokolle und Verständnis der Anlagen und Infrastruktur des Unternehmens entwickelt.
Bedrohungsjäger sammeln relevante Daten aus verschiedenen Quellen wie Protokollen, Netzwerkverkehr, Systemartefakten und Sicherheitstools. Dazu gehört eine gründliche Analyse des Netzwerkverkehrs, der Protokolldateien, der Endpunkt-Telemetrie und anderer relevanter Daten, um anomale Aktivitäten, potenzielle IOCs und Anzeichen einer Kompromittierung zu identifizieren. Erweiterte Analysen und maschinelle Lerntechniken werden häufig eingesetzt, um Muster, Anomalien und potenzielle Bedrohungen zu erkennen.
Wenn Bedrohungen oder Anzeichen für eine Gefährdung entdeckt werden, arbeiten die Bedrohungsjäger eng mit den Reaktionsteams für Zwischenfälle zusammen, um schnelle Reaktions- und Eindämmungsmaßnahmen einzuleiten. Sie liefern detaillierte Berichte über Vorfälle, Analysen und Empfehlungen für Abhilfemaßnahmen, einschließlich der Identifizierung betroffener Systeme, der Folgenabschätzung und der Entwicklung von Strategien zur Abschwächung und Vermeidung künftiger Vorfälle.
Bedrohungsjäger engagieren sich aktiv für den Wissensaustausch und die Zusammenarbeit innerhalb ihres Teams, mit anderen Sicherheitsteams und Branchenkollegen. Dazu gehört der Austausch von Erkenntnissen, bewährten Verfahren, Bedrohungsdaten und Erfahrungen aus der Bedrohungsjagd. Die Zusammenarbeit trägt dazu bei, das kollektive Wissen und die Reaktionsfähigkeit der Organisation und der Sicherheitsgemeinschaft als Ganzes zu verbessern.
UMSETZBARE EMPFEHLUNGEN UND BERICHTE
Unsere detaillierten Berichte bieten einen umfassenden Überblick über erkannte Bedrohungen, ihre potenziellen Auswirkungen und Empfehlungen zur Verbesserung Ihrer Sicherheitslage. Diese Erkenntnisse ermöglichen es Ihnen, fundierte Entscheidungen zu treffen und Sicherheitsmaßnahmen zu priorisieren.
- Alle seit dem letzten Bericht durchgeführten Threat Hunting-Zyklen
- Alle Abfragen, die während des Zyklus ausgeführt wurden
- Eine Beschreibung der Jagdhypothese
- Eine Beschreibung der gefundenen Schwachstelle oder des Exploits
- Detaillierte Informationen über spezifische Bedrohungen, Merkmale, Taktiken, Techniken usw.
MDR-DATENBLATT ZU THREAT HUNTING
Lesen Sie das Datenblatt und erfahren Sie mehr
LÖSUNGEN
MANAGED DETECTION & RESPONSE
Schlüsselfertiger Dienst zur Bedrohungserkennung und -reaktion, der unseren Kunden hilft, operationelles Risiko zu managen und die durchschnittliche Zeit zur Erkennung und Reaktion auf Cyberangriffe erheblich zu reduzieren.
Learn MoreMANAGED CYBER DEFENSE
Obrela bietet eine Reihe von verwalteten Sicherheitsdiensten an, die Unternehmen dabei helfen sollen, ihre Cybersicherheit zu verbessern. Diese Services reichen von Managed NG Firewall, Managed WAF, Managed Database Protection und Audit Control bis hin zu Managed Identity Access, wobei der Schwerpunkt auf umfassenden Schutz und Skalierbarkeit gelegt wird.
Learn MoreBERATUNGSDIENSTE
Das Portfolio von Obrela umfasst eine breite Palette von Beratungsdienstleistungen, die von einem Team hochqualifizierter und zertifizierter Cybersicherheitsexperten geleitet werden. Diese Dienstleistungen sind darauf ausgerichtet, die Widerstandsfähigkeit eines Unternehmens gegenüber Cyber-Bedrohungen zu erhöhen, indem wir unser globales Fachwissen und unsere starke Ausrichtung auf die Unternehmensziele nutzen.
Learn More