In der IT-Security ist Threat Hunting ein relativ neues Buzzword. Threat Hunting arbeitet in einem wiederkehrenden Vorgang, der darauf abzielt, einzelne Prozesse von Unternehmen zu testen, um zu sehen, ob sie den wichtigsten Angriffen standhalten.
Threat Hunting lässt sich definieren als Prozess der proaktiven, iterativen Suche in Netzwerken, um fortgeschrittene Bedrohungen zu erkennen und zu isolieren, die bestehende Sicherheitslösungen umgehen – und das möglicherweise schon seit geraumer Zeit. Threat Hunting versucht in einem ständigen Katz- und Mausspiel, solche Bedrohungen aufzuspüren und zu eliminieren.
Anomalien und Anzeichen von Datensicherheitsverletzungen werden im F-Secure Rapid Detection & Response Center gekennzeichnet und von Threat Huntern rund um die Uhr überprüft. Sobald sie sicher sind, dass eine Anomalie tatsächlich eine Bedrohung darstellt, wird das betroffene Unternehmen alarmiert, und die Threat Hunter helfen dabei, die Bedrohung einzudämmen und zu beseitigen. […]
Blog-Beitrag für F-Secure