ציד איומי סייבר – הבדלי גרסאות
תוכן שנמחק תוכן שנוסף
MikeIoshpe (שיחה | תרומות) ←סקירת התהליך: תוספות והשלמת התהליך |
MikeIoshpe (שיחה | תרומות) מ ←שיטות ציד: תקדלה ותוספת קלה |
||
שורה 13:
קיימות מספר שיטות בהן משתמש צייד איומי הסייבר במהלך עבודתו.
#שיטת האינדיקטורים (Indicators-Driven) - חיפוש אינדיקציות לחריגה רשתית ו/או התנהגותית ברכיבי ומשתמשי הרשת. ישנן [[אינדיקציות חשיפה לתקיפת סייבר|אינדיקציות חשיפה]] {{אנ|Indicator of compromise}}, בהן ישנה התנהגות חריגה בכמות/סוג התעבורה ברשת או במכונה קונקרטית. ישנן גם [[אינדיקציות התנהגותיות לתקיפת סייבר|אינדיקציות התנהגותיות]]{{אנ|Indicator of attack}}, דוגמת [[דיוג]].
#שיטת ההתרעה (Intelligence-Driven) - מקרה בו יש התרעה חיצונית על תקיפת הרשת, שלא עלתה ממעקב
#שיטת האנליזה (Analytics-Driven) - ביצוע ניתוח [[אלגוריתם|אלגוריתמי]] ו/או [[היוריסטיקה|היוריסטי]] של המידע הגולמי תוך אפיון תקיפת רשת. בשיטה זו ישנו שימוש לרוב ב[[בינה מלאכותית]] ו[[למידת מכונה]].
|