Threat Hunting
Mejora la eficiencia de detección y respuesta ante ciber amenazas
Mejora la eficiencia de detección y respuesta ante ciber amenazas

¿Sabías que el tiempo medio de detección de un incidente/brecha de seguridad es de 200 días? ¿Sabes que, una vez detectado, se tarda una media de 66 días en contener el incidente?

Esto pone de manifiesto que los mecanismos de detección y respuesta actuales son insuficientes en una aproximación integral. Aunque la mayor parte del sector habla de threat hunting a la hora de explicar sus mecanismos de detección, la realidad es que muy pocos desarrollan una aproximación certera entorno al hunting.

¿Qué es threat hunting?

Diferencias con los enfoques tradicionales de detección (Threat Detection)

Threat Detection
Reactividad

La investigación parte de una alerta o evento.

Stack de detección

Tecnologías SIEM, IDS, FWs, Proxy entre otras.

Ataques conocidos

Detección basada en firmas e IOCs.

Puesta en marcha compleja

Despliegue de tecnología, definición de casos de uso, heterogeneidad de las fuentes, puntos ciegos, fallos de configuración, alertas y falsos positivos.

Threat Hunting
Proactividad

La investigación parte de una hipótesis de ataque.

Telemetría & Deception

Recogida de actividad de endpoint, servidores y campañas de deception.

Ataques dirigidos y desconocidos

Detección basada en TTPs, inteligencia, pistas e hipótesis.

Puesta en marcha ágil

Recogida de telemetría de los endpoints y servidores suficiente para la activación del servicio.

El objetivo del Threat Hunting es minimizar el impacto de los incidentes de seguridad a través de la reducción del tiempo de detección y la optimización de los modelos de respuesta.

Real Threat Hunting, aproximacion a nuestro servicio

Nuestros investigadores, basándose por una parte en las lecciones aprendidas durante la investigación de incidentes reales, y por la otra en la anticipación gracias a la inteligencia proactiva, desarrollan escenarios de hipótesis de ataques, utilizando para ello, como fuente principal, las técnicas y tácticas aprendidas desde el Red Team así como la inteligencia accionable recolectada por nuestro servicio de global risk.

TIER 1 - Red Team

Las TTPs empleadas en nuestros ejercicios de red teaming son la fuente más efectiva para el planteamiento de hipótesis de hunting.

HUNTERS - 24x7

Contamos con expertos de reconocido prestigio en el sector enfocados a generar valor a través del planteamiento de hipótesis y labores de investigación.

Telemetría

Nos apoyamos en una solución EDR puntera con la que recoger y analizar telemetría de endpoint y de servidores

Herramientas

Tarlogic Research nutre al servicio de herramientas y desarrollos tecnológicos orientados a generar eficiencia y efectividad en el proceso de hunting.

Plataforma EDR – Telemetría

Con el objetivo de ganar visibilidad entorno a la infraestructura, Tarlogic hace uso de una solución EDR (Endpoint detection and response) que nos permite agilizar el proceso de identificación, investigación, contención y remediación de ciber riesgos y atacantes externos e internos que hagan uso de técnicas de evasión de los controles de seguridad existentes.

Esta plataforma, operada con la ayuda de un equipo especializado de Hunters de Tarlogic, permite automatizar el proceso de hunting con un innovador paradigma de análisis de datos que eleva el nivel de madurez en hunting de las organizaciones.

OTROS SERVICIOS

Auditoría Wireless – Auditoría de segridad WiFi OWISAM

Bastionado de sistemas (Hardening)

Bug Bounty – Tarlogic Managed Vulnerability Rewards

Contratar Hacking ético – Empresa especializada en seguridad

Intrusión con Advanced Persistent Threat (APT)

Red Team Tarlogic

Servicio de análisis de piratería y monitorización de fraude online

Servicio de hardware Hacking e ingeniería inversa.

/servicios/auditoria-de-seguridad-servicios-de-seguridad/

Auditoria de seguridad Servicios de seguridad, informática y Hacking Ético

Análisis de dispositivos WiFi y Rogue APs

Auditoría de aplicaciones móviles

Auditoría de seguridad basada en CVSS

Auditoría Web Auditoría de seguridad Web OWASP

Tarlogic Blue Team

¿Te interesa alguno de nuestros servicios?