SIEM & EDR

Cos’è il Framework MITRE ATT&CK®? Introduzione ad ATT&CK

MITRE ATT&CK® è un framework per la difesa informata sulle minacce informatiche e una base di conoscenza pubblica di tattiche, tecniche e procedure (TTP) avversarie basate su esempi reali osservati nel mondo. Include anche una ricchezza di metadata come possibili rilevamenti, mitigazioni, fonti di dati, piattaforme, requisiti di sistema, gruppi associati, riferimenti e altro ancora. […]

Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio

Malware sta per software dannoso e indica software progettato per eseguire istruzioni informatiche che sono distruttive per il sistema di un utente o in qualsiasi altro modo pericolose per individui ed imprese mirati. Il rapido sviluppo tecnologico ha portato a una proliferazione di vari tipi di malware. Può fare una serie di cose malvagie, come […]

malware analysis picture
Che cos’è l’analisi malware?

Molti bambini rompono le cose non perché siano piccole creature malefiche, ma perché sono curiosi di sapere “come è fatto”. Alla fine, alcuni di quei bambini crescono e diventano analisti di cybersecurity. Fanno sostanzialmente lo stesso ma in un mondo adulto. Analisi del malware è il processo di studio di un campione di malware per […]

threat hunting engineers looking at the screens
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa

Cyber Threat Hunting è un approccio innovativo alla rilevazione delle minacce, volto a individuare le minacce informatiche all’interno della rete aziendale prima che possano causare danni. Ciò include la ricerca deliberata di punti deboli e qualsiasi segno di attacchi in corso all’interno di un’infrastruttura digitale. La Threat Hunting è più complessa rispetto alla rilevazione delle […]

cybersecurity visualization
Esempi di Ipotesi per la Caccia alle Minacce: Preparati per una Buona Caccia!

Una buona ipotesi di threat hunting è fondamentale per identificare i punti deboli nell’infrastruttura digitale di un’organizzazione. Basta imparare a porre le domande giuste, e otterrai le risposte che cerchi. In questo post del blog, esaminiamo una metodologia proattiva di threat hunting: il Threat Hunting Controllato dalle Ipotesi. Immergiamoci subito! Rileva & Caccia Esplora il […]

Threat Hunting Maturity Model
Modello di Maturità per la Caccia alle Minacce Spiegato con Esempi

Nella nostra serie di guide sulle Basi della Caccia alle Minacce, abbiamo già trattato diversi argomenti, dalle tecniche and agli strumenti che i team di caccia alle minacce utilizzano fino alle certificazioni per professionisti e principianti. Ma cosa rende buona la Caccia alle Minacce, e come puoi valutarla? Uno dei modi per misurare l’efficacia delle […]

cyber network visualization
Formazione per il Threat Hunting, Certificazione e Apprendimento Online

Come diventare un Threat Hunter? Questa domanda è estremamente popolare nella comunità della cybersecurity. La prossima domanda importante è come far progredire la tua carriera nel Threat Hunting. In entrambi i casi, ottenere certificazioni professionali è la risposta migliore. Che tu sia un principiante o uno specialista affermato, l’apprendimento continuo è ciò che ti aiuta […]

finger pointing at a tablet device with signs of security around
Strumenti per il Threat Hunting: Le Nostre Raccomandazioni

Una buona caccia alle minacce è impensabile senza utili software che aiutano a navigare tra enormi pool di dati. Come puoi distinguere tra buono, cattivo e innocuo? Analizzare tutte le informazioni di intelligence, i log, la cronologia e i dati di ricerca con un solo paio di occhi (anche moltiplicati da molti Threat Hunters umani) […]

Threat Hunting Basics
Tecniche, tattiche e metodologie di Threat Hunting: la tua introduzione passo dopo passo

Potremmo iniziare questo articolo con un’affermazione audace dicendo che la Ricerca delle Minacce è più facile di quanto pensi, e leggendo il nostro post sul blog, diventerai immediatamente un esperto. Sfortunatamente o fortunatamente, non è così. Tuttavia, comprendiamo che iniziare come un Cacciatore di Minacce Cibernetiche is è difficile. Ecco perché stiamo introducendo una serie […]

Cos’è MITRE ATT&CK® e come utilizzarlo per l’auto-avanzamento?

INTRODUZIONE Molti team di sicurezza stanno utilizzando MITRE ATT&CK® per avanzare nella maturità delle loro capacità di rilevamento e risposta. L’arsenale di strumenti EDR, log degli eventi, e strumenti di triage dei team di sicurezza sta aprendo il racconto di ciò che sta accadendo sugli endpoint. Tuttavia, le anomalie sono normali e questi allarmi e […]