Hasło słownika

Threat hunting

Proaktywne wyszukiwanie oznak ataku w systemach i logach - zanim alarmy same się „złożą w incydent”.

Cyberbezpieczeństwokategoria
1aliasy
Aliasy: Hunting

Opis

Hunting opiera się na hipotezach (TTP) i danych: logi, telemetryka EDR/XDR, ruch sieciowy. Różnica vs reagowanie jest prosta: tu Ty polujesz, a nie tylko gasisz pożar. Dobry hunting poprawia MTTD i jakość reguł detekcji.

Przykłady

  • Poszukiwanie anomalii logowań administracyjnych poza godzinami pracy.
  • Wykrywanie beaconingu po DNS/HTTP w ruchu sieciowym.