SIEM & EDR

O que é o MITRE ATT&CK4; Framework? Começando com ATT&CK

MITRE ATT&CK® é uma estrutura para defesa cibernética informada por ameaças e uma base de conhecimento público de táticas, técnicas e procedimentos adversários (TTPs) com base em exemplos reais observados na natureza. Também inclui uma riqueza de metadados, como possíveis detecções, mitigações, fontes de dados, plataformas, requisitos do sistema, grupos associados, referências e mais. O […]

O que é Malware? Tipos de Malware para Ficar de Olho

Malware significa software malicioso e denota software projetado para executar instruções de computador que são destrutivas para o sistema de um usuário ou de qualquer outra forma perigosas para indivíduos e empresas alvo. O rápido desenvolvimento tecnológico trouxe uma proliferação de vários tipos de malware. Ele pode fazer uma série de coisas prejudiciais, como roubar […]

malware analysis picture
O que é Análise de Malware?

Muitas crianças quebram coisas não porque são pequenas criaturas malignas, mas porque estão curiosas sobre “como é feito”. Eventualmente, algumas dessas crianças crescem e se tornam Analistas de Cibersegurança. Elas fazem basicamente o mesmo, mas em um mundo adulto. Análise de malware é o processo de estudo de uma amostra de malware para entender do […]

threat hunting engineers looking at the screens
O que é Caça a Ameaças Cibernéticas? O Guia Definitivo

Caça de Ameaças Cibernéticas é uma abordagem inovadora para Detecção de Ameaças que visa encontrar ameaças cibernéticas na rede de uma empresa antes que causem algum dano. Isso inclui procurar deliberadamente por pontos fracos, bem como quaisquer sinais de ataques em andamento dentro de uma infraestrutura digital. A Caça de Ameaças é mais complexa do […]

cybersecurity visualization
Exemplos de Hipóteses de Caça a Ameaças: Prepare-se Para uma Boa Caça!

Uma boa hipótese de caça às ameaças é fundamental para identificar pontos fracos na infraestrutura digital de uma organização. Basta aprender a fazer as perguntas certas, e você obterá as respostas que procura. Neste post do blog, revisamos uma metodologia proativa de caça às ameaças: Caça às Ameaças Baseada em Hipóteses. Vamos mergulhar direto! Detectar […]

Threat Hunting Maturity Model
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos

Na nossa série de guias sobre Caça a Ameaças Básico, já abordamos vários tópicos, desde técnicas and ferramentas que as equipes de caça a ameaças usam até as certificações para profissionais e iniciantes. Mas o que faz uma boa Caça Cibernética, e como você pode avaliá-la? Uma das maneiras de medir a eficácia dos procedimentos […]

cyber network visualization
Treinamento, Certificação e Aprendizagem Online sobre Caça a Ameaças

Como se tornar um Caçador de Ameaças? Esta questão é extremamente popular na comunidade de cibersegurança. A próxima pergunta importante é como avançar em sua carreira de Caçador de Ameaças. Em ambos os casos, obter certificações profissionais é a melhor resposta. Seja você um iniciante ou um especialista experiente, o aprendizado contínuo é o que […]

finger pointing at a tablet device with signs of security around
Ferramentas de Threat Hunting: Nossas Recomendações

Uma boa caça a ameaças é impensável sem peças úteis de software que ajudam a navegar em enormes poços de dados. Como você pode distinguir entre bom, ruim e benigno? Analisar toda a inteligência, logs, histórico e dados de pesquisa com um único par de olhos (mesmo multiplicado por muitos Caçadores de Ameaças humanos) levaria […]

Threat Hunting Basics
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo

Poderíamos começar este artigo com uma declaração ousada dizendo que Caça às Ameaças é mais fácil do que você pensa, e ao ler nosso post no blog, você instantaneamente se tornará um profissional. Infelizmente ou felizmente, esse não é o caso. No entanto, entendemos que começar como um Caçador de Ameaças Cibernéticas is é difícil. […]

O que é o MITRE ATT&CK® e como usá-lo para autodesenvolvimento?

INTRODUÇÃO Muitas equipes azuis estão usando MITRE ATT&CK® para avanço na maturidade de suas capacidades de detecção e resposta. O arsenal de ferramentas de EDR, logs de eventos e ferramentas de triagem da equipe azul estão todos revelando a história do que está ocorrendo nos endpoints. No entanto, as anomalias são normais e esses alertas […]