Hasło słownika
Threat hunting
Proaktywne wyszukiwanie oznak ataku w systemach i logach - zanim alarmy same się „złożą w incydent”.
Cyberbezpieczeństwokategoria
1aliasy
Hunting
Opis
Hunting opiera się na hipotezach (TTP) i danych: logi, telemetryka EDR/XDR, ruch sieciowy. Różnica vs reagowanie jest prosta: tu Ty polujesz, a nie tylko gasisz pożar. Dobry hunting poprawia MTTD i jakość reguł detekcji.
Przykłady
- Poszukiwanie anomalii logowań administracyjnych poza godzinami pracy.
- Wykrywanie beaconingu po DNS/HTTP w ruchu sieciowym.