Gestión de Hunting rules

Cytomic Orion analiza el flujo de telemetría enviado por los equipos de la red en busca de patrones de eventos sospechosos de pertenecer a la CKC de un ataque informático. Cada uno de estos patrones se almacena en una Hunting rule, siendo el radar de ciberataques el encargado de compararlas con el flujo de telemetría para generar indicios cuando se produce una concordancia.

En Cytomic Orion las Hunting rules tienen dos posibles orígenes:

  • Los analistas de Cytomic y los sistemas automáticos de ML (Machine Learning) analizan de forma continuada el flujo de eventos recibido para crear y probar nuevas Hunting rules. Estas reglas son visibles para todos los clientes de Cytomic Orion.

  • Eventualmente, los propios analistas de cada SOC pueden generar sus propias Hunting rules, que serán visibles únicamente para su organización.