Miter Att & CK ™ gebruiken in bedreigingsjacht en detectie
Dreigingsjacht is het proces van proactief zoeken naar malware of aanvallers die zich op uw netwerk bevinden. The generally accepted method is to leverage a security information and event management (SIEM) solution that centrally collects log data from disparate sources — endpoints, servers, firewalls, security solutions, antivirus (AV), and more — providing visibility into network, endpoint, en applicatie -activiteit die een aanval kan aangeven. In deze whitepaper bespreken we de minimale toolset en gegevensvereisten die u nodig hebt voor een succesvolle jagen op dreigingen. We zullen er rekening mee houden dat, hoewel sommige lezers het grootste deel van hun tijd kunnen besteden aan het jagen van dreigingen, zoals de meeste, je beperkte tijd en middelen hebt voor deze activiteit. Het goede nieuws is dat de jacht op dreigingen flexibel is, en iedereen kan het doen, ongeacht of u slechts een paar uur per week tot fulltime uitgeeft.
Lees verder
Door dit formulier in te dienen gaat u hiermee akkoord LogRhythm contact met u opnemen marketinggerelateerde e-mails of telefonisch. U kunt zich op elk moment afmelden. LogRhythm websites en communicatie is onderworpen aan hun privacyverklaring.
Door deze bron aan te vragen gaat u akkoord met onze gebruiksvoorwaarden. Alle gegevens zijn beschermd door onzePrivacyverklaring. Als u nog vragen heeft, kunt u mailen dataprotection@techpublishhub.com
Gerelateerde categorieën:Antivirus, Firewall, Identiteit en toegangsbeheer (IAM), Netwerkdetectie en reactie (NDR), Systeembeveiliging
Meer bronnen van LogRhythm
Beveiligingsoperaties Maturity Model
Een praktische gids voor het beoordelen en verbeteren van de volwassenheid van uw beveiligingsoperaties door middel van lifecycle management van dr...
7 statistieken om de effectiviteit van uw bev...
Je kunt niet verbeteren wat je niet meet. Om uw Security Operations Center (SOC) en Security Operations -programma te rijpen, moet u de effectivite...
Alfabet -soep: het begrijpen van XDR, EDR, ND...
XDR, EDR, NDR en SIEM. Ze behoren tot de meest prominente acroniemen in cybersecurity. Maar wat betekenen ze allemaal, hoe werken ze, en hoe passen...