Defense active
Qu'est-ce que Defense active ?
Defense activeStrategie defensive qui va au-dela de la surveillance passive pour engager, egarer et perturber les adversaires a l'interieur des propres actifs du defenseur.
La defense active regroupe des techniques qui augmentent le cout et le risque pour les attaquants sans franchir la frontiere illegale du hack-back. Elle inclut la tromperie (honeypots, honeyfiles, comptes leurres), le threat hunting, l'engagement reseau, les tarpits, les documents balises et les operations de gain/perte de renseignement. Le cadre MITRE Engage, qui remplace l'ancien projet Shield, formalise la discipline et regroupe les techniques en collection, detection, perturbation, rassurement et motivation. La defense active s'execute uniquement sur des actifs possedes ou controles par le defenseur. Elle complete la detection et la reponse classiques en modelant le comportement adverse, en generant une telemetrie de qualite et en produisant du renseignement exploitable.
● Exemples
- 01
Tarpit retenant les connexions TCP d'un scanner pendant plusieurs minutes.
- 02
Honeyfile contenant une balise pour identifier la destination d'exfiltration.
● Questions fréquentes
Qu'est-ce que Defense active ?
Strategie defensive qui va au-dela de la surveillance passive pour engager, egarer et perturber les adversaires a l'interieur des propres actifs du defenseur. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Defense active ?
Strategie defensive qui va au-dela de la surveillance passive pour engager, egarer et perturber les adversaires a l'interieur des propres actifs du defenseur.
Comment fonctionne Defense active ?
La defense active regroupe des techniques qui augmentent le cout et le risque pour les attaquants sans franchir la frontiere illegale du hack-back. Elle inclut la tromperie (honeypots, honeyfiles, comptes leurres), le threat hunting, l'engagement reseau, les tarpits, les documents balises et les operations de gain/perte de renseignement. Le cadre MITRE Engage, qui remplace l'ancien projet Shield, formalise la discipline et regroupe les techniques en collection, detection, perturbation, rassurement et motivation. La defense active s'execute uniquement sur des actifs possedes ou controles par le defenseur. Elle complete la detection et la reponse classiques en modelant le comportement adverse, en generant une telemetrie de qualite et en produisant du renseignement exploitable.
Comment se défendre contre Defense active ?
Les défenses contre Defense active combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Defense active ?
Noms alternatifs courants : Operations defensives, Engagement adversaire.
● Termes liés
- defense-ops№ 293
Technologie de tromperie
Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.
- network-security№ 485
Honeypot
Système ou service leurre délibérément exposé pour attirer les attaquants, observer leurs techniques et les détourner des ressources de production.
- defense-ops№ 483
Honeyfile
Document leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre.
- defense-ops№ 1147
Threat Hunting
Recherche proactive et fondée sur des hypothèses dans la télémétrie pour identifier des menaces ayant échappé aux détections existantes.
- defense-ops№ 456
Hack-back
Action offensive de represailles menee par une victime privee contre l'infrastructure de l'attaquant, generalement illegale selon la plupart des lois nationales sur la cybercriminalite.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.
● Voir aussi
- № 482Honey Account