F3EAD (à prononcer « feed ») est l'un des modèles applicables au Threat Hunting.
F3EAD combine des éléments du cycle de gestion des incidents et du cycle de collecte des informations.
Appliqué à la gestion des incidents, le modèle compte les étapes suivantes :
Rechercher : cette étape identifie les menaces que les responsables de la sécurité devront gérer. Ces informations proviennent de nombreuses sources, notamment des flux de renseignements privés et tiers. Cette phase est similaire à la phase de préparation du cycle de gestion des incidents.
Résoudre : au cours de cette étape, les responsables de la cybersécurité s'emploient à localiser les données télémétriques impliquées dans les informations identifiées lors de la phase précédente. Cette phase est similaire à la phase d'identification du cycle de gestion des incidents.
Terminer : c'est là que les responsables de la cybersécurité prennent des mesures contre le hacker, en passant par les phases de confinement et d'éradication du cycle de gestion des incidents.
Les étapes Rechercher, Résoudre et Terminer font partie de la procédure de gestion des incidents du modèle F3EAD. Les étapes suivantes entrent plutôt dans la catégorie de collecte des informations du modèle F3EAD.
Exploiter : il s'agit de la phase de collecte du cycle de collecte des informations. Il peut s'agir d'utiliser les données probantes de la phase Terminer qui peuvent être utiles aux responsables de la sécurité. Tous les indicateurs de compromission, les échantillons de malwares et les signes courants de vulnérabilités et d'exposition font partie des informations collectées lors de cette étape.
Analyser : l'objectif de cette phase est de développer les informations collectées. En développant ces informations, vous bénéficierez d'une vue d'ensemble de l'élément observable initial ou de l'indicateur afin de mieux cerner l'étendue de la menace. Ainsi, les hackers et les indicateurs associés peuvent être détectés, maîtrisés et éradiqués.
Diffuser : à cette étape, les résultats des enquêtes techniques ou du Threat Hunting sont publiés. Ces informations sont diffusées en se concentrant sur les destinataires. D'un point de vue tactique, ces informations bouclent la boucle et reviennent au début du modèle F3EAD, à savoir l'étape Rechercher.
Cisco Threat Response aide les analystes de la sécurité à gérer les incidents en s'appuyant sur des informations.
Le modèle F3EAD :