威脅搜尋採用主動方法來識別組織可能面臨的安全問題。但由於它往往基於有關當前威脅的情報,因此可能會忽略新的威脅。

現在雖然 Trustwave 增強了其 Advanced Continual Threat Hunting 平台,使基於行為的威脅發現數量增加了三倍,而當前的端點檢測和響應 (EDR) 工具無法檢測到這些發現。

它使用經驗豐富且專業的安全威脅獵手,他們研究世界上最老練的威脅參與者的策略、技術和程序 (TTP)-行為。 Trustwave 的新知識產權超越了妥協指標 (IoC),通過尋找與特定威脅參與者相關的行為指標 (IoB) 來發現新的或未知的威脅,這些威脅逃避了現有的安全工具。

在 Advanced Continual Threat Hunting 平台內,Trustwave 持續不斷地尋找威脅跨多種端點檢測和響應技術開發數千個查詢,並將它們映射到 MITRE ATT&CK 框架。從那裡開始,其正在申請專利的平台通過自動化利用這些查詢,一次跨越其所有威脅搜尋客戶端和各種受支持的 EDR 工具,專門大規模地搜尋特定威脅參與者的 IOB。

Shawn Trustwave SpiderLabs 的全球總監 Kanady 說:

獵人會做的是拿 IoC 去查看他們的客戶環境或他們自己的環境,看看它們是否出現在任何地方。這很好,但您正在對您在那裡看到的東西做出反應。

我們所做的是研究 MITRE ATT&CK 框架和 EDR 技術,並構建了一個工具,而不是尋找指標妥協或只關註一些隨機的事情,我們正在做的是我們正在尋找表明不良行為者的行為。通過這種方式,您開始發現以前未知的新 IoC,因為 IoC 有保質期,參與者總是動態地改變事物,他們也在觀察線路。

作為新威脅發現搜索結果後,Trustwave 應用這些知識來增強其託管檢測和響應 (MDR) 客戶端的檢測和響應能力。此外,威脅搜尋者根據 Trustwave 的全球精選威脅情報進行搜尋,其中包括在其產品和服務的客戶端環境中發現的惡意活動以及外部來源的威脅情報。

您可以了解更多信息併申請演示在 Trustwave 網站

圖片來源:underverse/Shutterstock

By Henry Taylor

我是後端開發人員。 你們中有些人可能在開發者大會上見過我。 最近我一直在做一個開源項目。