ציד איומי סייבר – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
←‏סקירת התהליך: תוספות והשלמת התהליך
מ ←‏שיטות ציד: תקדלה ותוספת קלה
שורה 13:
קיימות מספר שיטות בהן משתמש צייד איומי הסייבר במהלך עבודתו.
#שיטת האינדיקטורים (Indicators-Driven) - חיפוש אינדיקציות לחריגה רשתית ו/או התנהגותית ברכיבי ומשתמשי הרשת. ישנן [[אינדיקציות חשיפה לתקיפת סייבר|אינדיקציות חשיפה]] {{אנ|Indicator of compromise}}, בהן ישנה התנהגות חריגה בכמות/סוג התעבורה ברשת או במכונה קונקרטית. ישנן גם [[אינדיקציות התנהגותיות לתקיפת סייבר|אינדיקציות התנהגותיות]]{{אנ|Indicator of attack}}, דוגמת [[דיוג]].
#שיטת ההתרעה (Intelligence-Driven) - מקרה בו יש התרעה חיצונית על תקיפת הרשת, שלא עלתה ממעקב שותףשוטף אודות המתרחש ברשת. מדובר לרוב על אינדיקציה מסוימת למקום/היקף התקיפה, ובהתאם ניתן לבצע חקירה מעמיקה יזומה באזור זה. למשל - בקשת [[תוכנת כופר|כופר]] מחברה לאחר שנפרצה, או היעלמות מידע או גישה ממסד נתונים ברשת.
#שיטת האנליזה (Analytics-Driven) - ביצוע ניתוח [[אלגוריתם|אלגוריתמי]] ו/או [[היוריסטיקה|היוריסטי]] של המידע הגולמי תוך אפיון תקיפת רשת. בשיטה זו ישנו שימוש לרוב ב[[בינה מלאכותית]] ו[[למידת מכונה]].