Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari
13.3 Hunting Maturity Model (HMM - Hunting Maturity Model).
Ovchilik yetukligi modeli (HMM) - bu biznesning proaktiv tahdidlarni qidirishdan foydalanishga tayyorligini baholash tizimi. Tashkilot qanday vositalar va usullarga ega ekanligiga qarab, kompaniyaning yetukligining besh darajasi mavjud:
Boshlang‘ich (HMM0 - Boshlang‘ich) - Kompaniya birinchi navbatda an'anaviy xavfsizlik tizimlariga tayanadi. Shu bilan birga, AT infratuzilmasining asosiy elementlaridan minimal ma’lumotlar yig‘iladi.
Minimal (HMM1 - Minimal) - tahlilchilar muntazam ravishda IT infratuzilmasidan ma’lumotlarni yig‘adilar va kiber razvedka ma’lumotlaridan foydalanadilar.
Protsessual (HMM2 - Protsessual) - Tashkilot standart proaktiv tahdidlarni skanerlashdan foydalanadi. Ushbu darajada axborot xavfsizligi bo‘yicha mutaxassislar katta hajmdagi ma’lumotlarni to‘playdi va tahlil qiladi, lekin tahdidlarni qidirish uchun o‘z tartiblarini ishlab chiqmaydi.
Innovatsion (HMM3 - Innovatsion) - mutaxassislar katta hajmdagi ma’lumotlarni to‘playdi va tahlil qiladi, tahdidlarni qidirishning o‘z usullarini ishlab chiqadi, ularni muntazam ravishda amalga oshiradi va ishlatadi.
Advanced (HMM4 - Leading) - mutaxassislar nafaqat tahdidlarni qidirish va tahlil qilish usullarini ishlab chiqadilar, balki ularni avtomatlashtiradilar. Bu ko‘proq tahdidlarni aniqlash imkonini beradi va tahlilchilar ularni aniqlash va butun tashkilotni himoya qilishni yaxshilashga e'tibor qaratishlari mumkin.
Infocyte HUNT
Infocyte (AQSh) HUNT platformasini taqdim etadi, u o‘zining yuqori tezligi, shuningdek, korporativ kiberxavfsizlik tizimining tarkibidan qat’iy nazar integratsiyalashuv qobiliyati bilan ajralib turadi. Masalan, bulutda platformani joylashtirishda tadqiqot tezligi soatiga taxminan 5000 tugunni tashkil qiladi; e'lon qilingan tezlik jurnallar va protokollar to‘plamiga asoslangan shunga o‘xshash tizimlardan 10 baravar yuqori.
Infocyte HUNT quyidagi xususiyatlarga ega:
Artefaktlarni, shu jumladan tarixiy ma’lumotlarda, shuningdek, murosaga kelish, anomaliyalar va shubhali faoliyat ko‘rsatkichlarini aniqlash (masalan, DLL-ni aldash, kuzatuv taymerlari va rejalashtirilgan vazifalar, antivirusni yoki masofadan kirishni o‘chirishga urinishlar).
Jarayon xotirasini tahlil qilish: masalan, siz to‘g‘ridan-to‘g‘ri ishlaydigan mashinaning operativ xotirasida sud ekspertizasi o‘tkazishingiz, shuningdek, faol jarayonlar va tarmoq ulanishlarini o‘rganishingiz mumkin.
Kompaniya infratuzilmasidagi aktivlar va ilovalarni inventarizatsiya qilish, bu orqali tarmoqdagi ruxsatsiz qurilmalarni aniqlash, shuningdek zaif tizimlar va dasturiy ta'minotni aniqlash mumkin.
Proactive Threat Search sun'iy intellekt tomonidan quvvatlanadi, bu tahlilchilarga jurnallar va protokollarni tahlil qilmasdan, so‘nggi nuqtalar bilan deyarli bevosita ishlash imkonini beradi.
Mutaxassislar muhim bo‘lmagan hodisalarni tahlil qilish uchun kamroq vaqt sarflashlari uchun API orqali SIEM tizimi triggerlarini tekshirish qobiliyati.