Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie Kompromissindikatoren (IOCs)
Ein Indikator für eine Gefährdung (IOC) ist ein Artefakt, das in oder auf einem Netzwerk, System oder einer Umgebung beobachtet wird und das (mit einem hohen Maß an Sicherheit) böswillige Aktivitäten oder Sicherheitsvorfälle identifizieren kann. IOCs kann in einer Vielzahl von Formen existieren, darunter IP-Adressen, Domänen, Artefakte auf Netzwerkebene wie TCP-Flags oder Payloads, Artefakte auf System- oder Host-Ebene wie ausführbare Dateien, Dateinamen und Hashes, Protokolldateieinträge oder Registrierungseinträge und mehr. Sie können auch eine Kombination von Elementen oder Aktivitäten sein, z. B. das Vorhandensein bestimmter Elemente oder Artefakte auf einem System (eine bestimmte Datei oder Gruppe von Dateien und Registrierungselementen), Aktionen, die in einer bestimmten Reihenfolge ausgeführt werden (eine Anmeldung bei einem System von einer bestimmten IP aus, gefolgt von bestimmten anomalen Befehlen) oder Netzwerkaktivität (anomaler eingehender oder ausgehender Verkehr zu oder von bestimmten Domänen), die auf eine bestimmte Bedrohungs-, Angriffs- oder Angriffsmethode hinweisen können.
Während Sie daran arbeiten, Ihr Incident-Response-Programm schrittweise zu verbessern, sollten Sie ein Framework zur Erfassung, Verwaltung und Nutzung IOCs als Mechanismus implementieren, um Erkennungen und Warnmeldungen kontinuierlich aufzubauen und zu verbessern und die Geschwindigkeit und Effizienz von Untersuchungen zu verbessern. Sie können damit beginnen, die Erfassung und Verwaltung von Daten IOCs in die Analyse- und Untersuchungsphasen Ihrer Prozesse zur Reaktion auf Vorfälle zu integrieren. Durch proaktives Identifizieren, Sammeln und Speichern IOCs als Standardbestandteil Ihres Prozesses können Sie ein Datenarchiv (als Teil eines umfassenderen Threat-Intelligence-Programms) aufbauen, das wiederum verwendet werden kann, um bestehende Erkennungen und Warnungen zu verbessern, zusätzliche Erkennungen und Warnungen zu erstellen, zu ermitteln, wo und wann ein Artefakt zuvor entdeckt wurde, und Dokumentationen darüber zu erstellen und zu referenzieren, wie Untersuchungen zuvor durchgeführt wurden IOCs, einschließlich Abgleich und mehr.