El threat hunting es la búsqueda proactiva y estructurada de
actividad adversaria que no ha disparado ninguna alerta.
No sustituye al SOC ni al EDR: los complementa cuando las reglas automáticas
no alcanzan para ver a un atacante bien preparado.
Nuestro servicio aplica el principio de assumed breach:
suponemos que puede haber actividad maliciosa todavía sin detectar y formulamos
hipótesis verificables sobre esa actividad, apoyándonos en
inteligencia de amenazas, contexto del sector y técnicas de la matriz
MITRE ATT&CK.
Cada hunt termina no solo en un informe, sino en
reglas de detección, queries y playbooks
que devolvemos al equipo de operación para que lo aprendido
no vuelva a pasarse por alto.
Punto clave:
Un programa de threat hunting maduro no mide solo cuántos hallazgos confirmó,
sino cuánto le subió el coste al siguiente atacante.
Hunting basado en hipótesis
No esperamos alertas. Formulamos hipótesis de actividad sospechosa a partir de inteligencia, tácticas ATT&CK y contexto del negocio, y las validamos con datos reales.
MITRE ATT&CK como brújula
Mapeamos cobertura, huecos de detección y técnicas adversarias sobre la matriz ATT&CK para priorizar dónde cazar y qué reglas quedan por construir.
Pyramid of Pain aplicada
Buscamos TTPs, no solo hashes o IPs. Apuntamos al nivel que más coste causa al atacante para que la detección no caduque al siguiente payload.
Detections as code
Cada hipótesis validada genera reglas, queries y dashboards reutilizables que entregamos al SOC (propio o externo) con trazabilidad y versionado.