Révélez l’invisible : augmentez votre capacité de détection grâce au modèle des « signaux faibles »

Spécialité(s)


Résumé

Nous sommes en 2023, tous les analystes SOC sont sous l’eau et cherchent désespérément un peu d'air entre deux faux-positifs récurrents. Tous ? Non ! Il existe des équipes qui résistent encore et toujours aux cyberattaques. Dans ces équipes, les investigateurs qui enquêtent sur ces crimes sont membres de SOC/CERT d’élite appelées unité spéciale « RUN ». Voici leur histoire.


Glossaire

  • Règle de détection : Recherche planifiée génératrice d’alertes dans un modèle où chaque alerte donne lieu à une analyse.
  • Règle SF : Règle génératrice de macro-évènement de type signal faible, n’est pas analysée en tant que telle, mais stockée en vue d’une corrélation prochaine via la règle de la corrélation SF.
  • Règle de corrélation SF : Règle globale qui corrèle les résultats issus des règles SF pour une même période et un même point de pivot.
  • TTP : Tactics, Techniques, and Procedures (TTP) : en sécurité informatique, tout comme dans le domaine militaire, cet acronyme fait référence aux tactiques, techniques et procédures utilisées par les adversaires pour atteindre leurs objectifs.
  • Score de risque : Score affecté à chacune des règles SF. Sa méthode de définition plus approfondie est décrite dans un paragraphe dédié de l’article.
  • Point de pivots : Entités utilisées pour la corrélation. Il s’agit...
Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous