فریب سایبری
خدمات دفاعی

شکار تهدید

نفوذگران را پیش از دستیابی به هدف نهایی، شکار کنید!
خدمات شکار تهدیدات آکادمی راوین به سازمان شما کمک می‌کند تا تهدیدات سایبری پیشرفته که از دید سامانه‌های دفاعی شما پنهان مانده‌اند را شناسایی کنید.

تماس با مشاور

در کنار این سازمان‌ها بوده‌ایم

abrarvan
apk
bors
datin
irancell
mci
maliati
pasargad
phinix
rightel
shatel
spara
tejarat
ayandehbank
Gardeshgari
etellat
fanap
folad
Golgohar
Melat
mahanair
Daraei
shaparak
Tap30
graph
payampardaz

شناسایی، پاسخ و پاک‌سازی

خدمت تست نفوذ چیست؟

خدمات شکار تهدیدات سایبری چیست؟

شکار تهدید، یک رویکرد دفاع سایبری پیشگیرانه و بازگشتی است که توسط تحلیل‌گران ماهر انسانی انجام می‌شود و فعالانه به جستجوی نشانه‌هایی از فعالیت‌های مخرب یا تهدیدات امنیتی در شبکه یا سیستم‌های یک سازمان می‌پردازد. به طور کلی هدف از آن شناسایی تهدیدات مخفی یا پیچیده است که از شناسایی توسط سامانه‌های خودکار پنهان مانده‌اند.

چرا تست نفوذ ؟

چرا خدمات شکار تهدیدات سایبری ؟

برخی از تهدیدات پیشرفته‌‌ی سایبری امکان پنهان ماندن از تمام راهکارهای شناسایی خودکار را دارند که در خدمات شکار تهدیدات به دنبال شناسایی این نوع از تهدیدات خواهیم بود. گرچه این نوع از حملات بخش کوچکی از تمام حملات موجود در دنیا را پوشش می‌دهد اما تبعات آن‌ها برای سازمان قربانی بسیار حیاتی خواهد بود و امکان ایجاد آسیب‌های غیر قابل جبران را برای سازمان‌ها به همراه دارد. بنابراین سازمان‌های بزرگ به صورت دوره‌ای از خدمات شکار تهدیدات در زیرساخت‌های خود بهره می‌برند.

گام‌های تیم شکار تهدیدات آکادمی راوین

شکار تهدید، یک فرایند انسانی و وابسته به ابزارهایی است که توانایی شخصی‌سازی و کشف حمله‌های پیچیده را داشته باشند. در همین راستا، خدمات شکار تهدیدهای سایبری آکادمی راوین، در ۵ گام اصلی اجرا می‌شود که در ادامه، به‌صورت خلاصه شرح داده شده است.

گام اول : فرضیه پردازی

شکار تهدیدها، با یک فرضیه درباره‌ی ایده‌ی شکارچی از تهدیدهای موجود در محیط و چگونگی یافتن آن‌ها شروع می‌شود. یک فرضیه می‌تواند شامل تاکتیک‌‌ها، تکنیک‌ها و رویه‌های (TTP) یک مهاجم باشد.

گام دوم: جمع‌آوری و پردازش داده‌ها

شکار تهدیدها، به اطلاعات و داده‌های باکیفیتی نیاز دارد؛ به ‌همین دلیل در این گام، طرحی برای جمع‌آوری‌، متمرکز کردن و پردازش داده‌ها مشخص می‌شود.

گام سوم: ارسال اطلاعات

در این گام، شکارچی، اطلاعات جمع‌آوری‌ شده را برای تحلیل بیشتر به سرور ارسال می‌کند.

گام چهارم: Investigation

در این گام، بررسی در همه‌ی لایه‌ها، مانند حافظه، دیسک، رجیستری، Event Log انجام می‌شود. همچنین، خروجی ارسال‌شده به‌وسیله‌ی ابزار اختصاصی نیز در این مرحله انجام می‌شود.

گام پنجم: ارائه‌ی گزارش

در این گام، گزارش کاملی از وقایع رخ ‌داده، تهیه می‌شود.

چرا تست نفوذ ؟

ابزارهای شکار تهدیدهای آکادمی راوین

با توجه به تعدد مواردی که به‌منظور شکار تهدیدهای سایبری در مقیاس بالا باید ارزیابی شود، استفاده از ابزارهای مقیاس‌پذیر، در کنار فعالیت‌های انسانی، امری اجتناب‌ناپذیر است. در همین راستا، آکادمی راوین، به توسعه و بهره‌برداری از ابزارهای شکار تهدیدهای منحصربه‌فرد اقدام کرده است. در این ابزارها، حمله‌ها پس از شبیه‌سازی در آزمایشگاه راوین و بررسی TTPهای آن، در قالب ابزارهای تشخیص خودکار، پیاده‌سازی شده است.

برای دریافت خدمات،
با ما در ارتباط باشید

شماره تماس با مشاوران آکادمی راوین
۰۲۱-۹۱۶۹۳۰۲۳