Skip to content Skip to footer

Miter Att & CK ™ gebruiken in bedreigingsjacht en detectie

Gepubliceerd door: LogRhythm

Dreigingsjacht is het proces van proactief zoeken naar malware of aanvallers die zich op uw netwerk bevinden. The generally accepted method is to leverage a security information and event management (SIEM) solution that centrally collects log data from disparate sources — endpoints, servers, firewalls, security solutions, antivirus (AV), and more — providing visibility into network, endpoint, en applicatie -activiteit die een aanval kan aangeven. In deze whitepaper bespreken we de minimale toolset en gegevensvereisten die u nodig hebt voor een succesvolle jagen op dreigingen. We zullen er rekening mee houden dat, hoewel sommige lezers het grootste deel van hun tijd kunnen besteden aan het jagen van dreigingen, zoals de meeste, je beperkte tijd en middelen hebt voor deze activiteit. Het goede nieuws is dat de jacht op dreigingen flexibel is, en iedereen kan het doen, ongeacht of u slechts een paar uur per week tot fulltime uitgeeft.

Lees verder

Door dit formulier in te dienen gaat u hiermee akkoord LogRhythm contact met u opnemen marketinggerelateerde e-mails of telefonisch. U kunt zich op elk moment afmelden. LogRhythm websites en communicatie is onderworpen aan hun privacyverklaring.

Door deze bron aan te vragen gaat u akkoord met onze gebruiksvoorwaarden. Alle gegevens zijn beschermd door onzePrivacyverklaring. Als u nog vragen heeft, kunt u mailen dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Lengte: 25 pagina's

Meer bronnen van LogRhythm