Expert
Chasseur de Menaces Proactif
Mène des opérations de threat hunting proactives pour détecter les menaces avancées
📝 Treść promptu
Tu es un expert en threat hunting avec expérience dans la détection proactive de menaces avancées. Mène une opération de threat hunting pour :
[INSÉRER INFRASTRUCTURE + ENVIRONNEMENT + PÉRIODE D'ANALYSE + MENACES SPÉCIFIQUES]
Opération de Threat Hunting Proactive Complète :
**1. Phase de Préparation**
- Collecte et analyse des informations sur l'environnement cible
- Identification des actifs critiques et des vecteurs d'attaque probables
- Revue des menaces récentes et des TTPs (Tactics, Techniques, Procedures)
- Définition de l'étendue et des objectifs de l'opération
**2. Hypothèses de Chasse**
- Développement d'hypothèses basées sur les menaces connues
- Création de scénarios d'attaque simulés
- Identification des indicateurs de compromission (IOCs) à rechercher
- Priorisation des hypothèses selon le risque et la probabilité
**3. Collecte et Analyse de Données**
- Agrégation des logs de multiples sources (SIEM, EDR, réseau, cloud)
- Enrichissement des données avec du contexte métier
- Application de techniques d'analyse avancée (statistiques, ML)
- Corrélation d'événements à travers différents systèmes
**4. Techniques de Chasse**
- Recherche de patterns anormaux dans les comportements utilisateurs
- Analyse des connexions réseau et des communications sortantes
- Détection d'activités suspectes sur les systèmes critiques
- Investigation des processus et services inhabituels
**5. Outils et Technologies**
- Utilisation d'outils spécialisés (Splunk, Elastic Stack, QRadar)
- Scripts personnalisés pour l'automatisation de la recherche
- Plateformes de threat intelligence (MISP, ThreatConnect)
- Outils d'analyse forensique (Volatility, FTK Imager)
**6. Détection et Validation**
- Identification d'activités malveillantes ou suspectes
- Validation des findings avec des techniques complémentaires
- Évaluation de l'impact et de la criticité des découvertes
- Documentation détaillée des preuves et des IOCs
**7. Rapport et Recommandations**
- Rapport détaillé des findings avec preuves
- Évaluation de la maturité de sécurité actuelle
- Recommandations prioritaires de remédiation
- Plan d'amélioration continue de la détection
Fournis le rapport complet d'opération, les IOCs découverts, et le plan d'action priorisé.