Eingebettetes Betriebssystem von ToBeWritten


Vielleicht wird jeder geboren und denkt, dass die Welt nur für ihn existiert, und wenn er herausfindet, dass er falsch liegt, beginnt er erwachsen zu werden

Wer Umwege vermeidet, verpasst die Landschaft, trotzdem danke für das Erlebnis


Hinweis zur Übertragung der Veröffentlichungsplattform: Neue Artikel werden nicht mehr im CSDN-Blog veröffentlicht, bitte wechseln Sie zu Knowledge Planet

Vielen Dank für Ihre Aufmerksamkeit und Unterstützung für meinen CSDN-Blog, aber ich habe mich entschieden, hier keine neuen Artikel zu veröffentlichen. Um Ihnen bessere Dienstleistungen und einen intensiveren Austausch zu bieten, habe ich einen Wissensplaneten eröffnet, der tiefergehende und praxisbezogene technische Artikel enthält, die wertvoller sind und Ihnen helfen können, praktische Probleme besser zu lösen . Ich freue mich darauf, dass Sie meinem Wissensplaneten beitreten, lassen Sie uns gemeinsam wachsen und vorankommen


Die Spalte Auto Threat Hunting wird seit langem aktualisiert. Den neuesten Inhalt dieses Artikels finden Sie unter:

Bitte ignorieren Sie den Inhalt dieses Artikels...

0x01 Threat Hunting Tipp 1: Wissen Sie, was in Ihrer Umgebung normal ist, dann können Sie Anomalien leichter erkennen

Zu viele Unternehmen versuchen, in den Abgrund der Bedrohungsjagd (eine Methode zur Jagd auf Eichhörnchen und Kaninchen mit wenig Erfolg) zu springen, ohne ihre Umgebung zu verstehen. Threat Hunting ist letztendlich die Praxis, das Unbekannte in einer Umgebung zu finden, daher ist es wichtig zu verstehen, was "normales Geschäft" im Vergleich zu "verdächtig" oder sogar "bösartig" ist.

Bildbeschreibung hier einfügen

Um die Umgebung zu verstehen, stellen Sie sicher, dass Sie Zugriff auf so viele Informationen wie möglich haben, einschließlich Netzwerkdiagramme, frühere Vorfallberichte und alle anderen Dokumentationen, die Sie in die Hände bekommen können, und stellen Sie sicher, dass Sie Protokolle auf Netzwerk- und Endpunktebene haben, um Ihre Jagd zu unterstützen

0x02 Threat Hunting Tipp Nr. 2: Beginnen Sie beim Einrichten einer Jagdkampagne mit allgemeinen Szenarien und arbeiten Sie sich basierend auf Ihren Annahmen zu spezifischen Szenarien vor. Auf diese Weise schaffen Sie Kontext und verstehen, wonach Sie in Ihrer Umgebung suchen

Beginnen Sie beim Einrichten einer Jagd mit dem Allgemeinen und arbeiten Sie sich basierend auf Ihren Annahmen zu den Einzelheiten vor. Auf diese Weise schaffen Sie Kontext und verstehen, wonach Sie in Ihrer Umgebung suchen

Wenn Bedrohungsjäger zum ersten Mal in die strukturierte Bedrohungsjagd einsteigen, haben viele von ihnen Schwierigkeiten, ihre ersten Hypothesen aufzustellen. Viele Menschen finden diesen Prozess herausfordernd, oft weil sie versuchen, ein wenig zu spezifisch zu sein. Anstatt direkt zu den Details zu springen, versuchen Sie zunächst, mehr vom allgemeinen Bild in Ihren Annahmen zu erfassen. Auf diese Weise gestalten Sie Ihre Jagd besser und fügen unterwegs zusätzliche kontextbezogene Informationen hinzu

0x03 Threat Hunting Tipp Nr. 3: Manchmal ist es besser, das zu jagen, was Sie wissen und wissen, und es dann zu visualisieren, als etwas außerhalb Ihres Fachwissens zu jagen und zu versuchen, das zu visualisieren, was Sie wissen

Manchmal funktioniert es besser, nach Dingen zu jagen, die Sie kennen und wissen, und dann zu visualisieren, als nach Dingen zu jagen, die außerhalb Ihres Fachwissens liegen, und zu versuchen, das zu visualisieren, was Sie wissen.

Eine der häufigsten Herausforderungen für neue Jäger ist, dass es einfach ist, sehr schnell aus Schwierigkeiten herauszukommen. Nicht jeder Informationssicherheitsexperte ist ein Experte für alles, und das gilt auch für die Bedrohungssuche

Egal, ob Sie gerade erst anfangen oder schon seit einiger Zeit auf der Suche sind, der gleiche Ratschlag gilt: Suchen Sie nach dem, was Sie verstehen, und gewinnen Sie diese Daten dann durch Visualisierung. Dies stellt sicher, dass Sie verstehen, was Sie sehen, und gibt Ihnen ein Verständnis für die Daten und wie Sie dorthin gelangt sind

Wenn Sie versuchen, nach Daten zu suchen, die Sie nicht verstehen, tendieren Sie eher zu Daten, die Sie verstehen, und visualisieren sie, was zu einer sinnvollen und lohnenden Suche führen kann oder auch nicht

0x04 Threat Hunting Tipp 4: Nicht alle Annahmen werden erfolgreich sein, und manchmal können sie scheitern. Aber lassen Sie sich nicht entmutigen, gehen Sie zurück und testen Sie es erneut

Im Gegensatz zu Dingen wie Bedrohungsschutz und Bedrohungserkennung ist die Bedrohungssuche alles andere als sicher. Tatsächlich liegt es in der Natur der Bedrohungssuche, dass Sie nach dem Unbekannten suchen. Aus diesem Grund wird nicht jede Hypothese, der Sie nachjagen, erfolgreich sein. Tatsächlich wissen die meisten Jäger, dass sie zwar Stunden damit verbringen, das gefundene Kaninchenloch zu graben, das Loch jedoch eher dazu führt, dass ein PowerShell-Power-User etwas Zeit spart, als ein kryptografischer Hacker.Fortgeschrittene Angreifer Ihrer Domänencontroller

Lassen Sie sich von diesen Momenten nicht unterkriegen! Dokumentieren Sie Ihre Ergebnisse, lassen Sie es nicht zu Ihrer Last werden. Dokumentieren Sie Ihre Ergebnisse, lassen Sie sich nicht entmutigen und jagen Sie weiter. Langfristig wird es sich auszahlen

0x05 Threat Hunting Tipp Nr. 5: Das Verständnis Ihres Toolsets und seiner Datenfähigkeiten ist genauso wichtig wie die Durchführung Ihrer Jagd. Fehlalarme lauern an jeder Ecke, wenn Sie nicht überprüfen, ob die erwarteten Daten in Ihrem Tool vorhanden sind

Obwohl, wie fast jeder im IT-Bereich versteht, jedes Tool und jede Technologie anders ist und spezifische Einschränkungen hat. Aber manchmal halten Sicherheitsleute (insbesondere Bedrohungsjäger) dies für selbstverständlich

Eines der wichtigsten Konzepte zum „Kennen Ihrer Technologie“ ist das Wissen um ihre Fähigkeiten und ihre Grenzen. Wenn Sie ohne Verständnis nach vorne springen, erzeugen Sie wahrscheinlich falsch positive Ergebnisse, die Sicherheitsteams ein falsches Sicherheitsgefühl vermitteln

Bevor Sie Ihr Jagdsystem erstellen, ist es wichtig, Ihre Suchanfragen zu testen und zu validieren, um sicherzustellen, dass sie die erwarteten Ergebnisse liefern

Referenzlink :

https://blog.csdn.net/Ananas_Orangey/article/details/129491146


Du denkst, du hast viele Wege zu wählen, aber du kannst nur einen Weg gehen


Guess you like

Origin blog.csdn.net/Ananas_Orangey/article/details/129978465