Chapitre 7. Exploiter
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Si tu te concentres uniquement sur l'ennemi, tu ignoreras la menace.
Colonel Walter Piatt
Après les phases Trouver, Réparer et Terminer, il est courant que le rapport final de l'intervention en cas d'incident soit remis et que les intervenants passent à l'affaire suivante qui requiert leur attention. Mais ce livre ne s'arrête pas là. Tout au long de l'enquête, les équipes de réponse aux incidents recueillent de nombreuses données sur les attaquants, recherchent des informations supplémentaires au sein de leurs réseaux et prennent des mesures qui ont un impact sur les opérations de l'attaquant. Maintenant, nous devons rassembler toutes ces données, les analyser pour en tirer des renseignements et les intégrer non seulement dans les méthodes de détection et de prévention, mais aussi dans des initiatives plus stratégiques telles que l'évaluation des risques, la hiérarchisation des efforts et les investissements futurs en matière de sécurité. Tu dois maintenant t'engager dans la partie renseignement du cycle F3EAD : Exploiter, Analyser et Diffuser.
Ce n'est un secret pour personne que la plupart des équipes de sécurité s'arrêtent avant d'avoir terminé le cycle F3EAD : Il est déjà difficile de produire des renseignements, mais les gérer est une toute nouvelle série de maux de tête. La gestion des processus, des délais, du vieillissement, ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access