Индикаторы компрометации. ru.ruwiki.ru Технические маркеры, указывающие на потенциальную угрозу. ru.ruwiki.ru Например, контрольные суммы подозрительных исполняемых файлов, сетевые адреса инфраструктуры управления злоумышленников и другие. ru.ruwiki.ru
Тактико-технические данные. ru.ruwiki.ru Охватывают методологию действий злоумышленников, их инструментарий и преследуемые задачи. ru.ruwiki.ru К этой категории относятся, например, векторы первичного проникновения, механизмы персистентности, техники эскалации полномочий и стратегии латерального перемещения. ru.ruwiki.ru
Взаимосвязи и обогащения. ru.ruwiki.ru Дополнительная информация, связывающая различные аспекты угрозы. ru.ruwiki.ru
Внешние источники данных. blog.poxek.cc К ним относятся, например, открытые источники (OSINT), даркнет, мониторинг социальных сетей и Telegram-каналов, коммерческие платформы Threat Intelligence и фиды от специализированных компаний. blog.poxek.cc
Телеметрия и внутренние журналы событий. blog.infra-tech.ru Собственные данные компании, которые помогают отслеживать внутреннюю активность в реальном времени и быстро реагировать на внешние сигналы. blog.infra-tech.ru
Взаимодействие с SOC и отделом безопасности. blog.poxek.cc Команда Threat Intelligence предоставляет актуальную информацию об угрозах, а SOC и отдел безопасности дают обратную связь о том, насколько эта информация была полезна в реальных ситуациях. blog.poxek.cc
Примеры полезных ответов Поиска с Алисой на вопросы из разных сфер. Вопросы сгенерированы нейросетью YandexGPT для актуальных тем, которые определяются на базе обобщённых запросов к Поиску с Алисой.