Polowanie na zagrożenie 101: 8 polowań na zagrożenie, które możesz zrobić z dostępnymi zasobami
W tej białej księdze omówimy minimalny zestaw narzędzi i wymagania danych, których potrzebujesz do udanego polowania na zagrożenie. Weźmy pod uwagę, że podczas gdy niektórzy czytelnicy mogą poświęcić większość czasu na polowanie na zagrożenie, jak większość, masz ograniczony czas i zasoby na tę działalność. Dobrą wiadomością jest to, że polowanie na zagrożenie jest elastyczne i każdy może to zrobić, niezależnie od tego, czy spędzasz zaledwie kilka godzin tygodniowo do pełnego etatu.
Polowanie na zagrożenie to proces proaktywnego wyszukiwania złośliwego oprogramowania lub atakujących mieszkających w Twojej sieci. Ogólnie akceptowana metoda jest wykorzystanie rozwiązania informacji o bezpieczeństwie i zarządzaniu zdarzeniami (SIEM), które centralnie gromadzi dane dziennika z różnych źródeł - punktów końcowych, serwerów, zapór ogniowych, rozwiązań bezpieczeństwa, antywirusowego (AV) i innych - dostarczającego widoczności sieci, punktu końcowego, punktu końcowego, oraz aktywność aplikacyjna, która może wskazywać na atak.
Wyzwanie związane z polowaniem na zagrożenie jest wiedza, czego szukać. Tak więc w tej białej księdze bada osiem rodzajów polowań na zagrożenia, których można użyć, aby dostrzec podejrzane nieprawidłowości, które mogą być wiodącym lub aktywnym wskaźnikiem aktywności zagrożenia. Pobierz, aby dowiedzieć się więcej!
Czytaj więcej
Wysyłając ten formularz zgadzasz się LogRhythm kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. LogRhythm strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, Bezpieczeństwo punktu końcowego, E-mail, Finanse, Linux, Obroty, Oprogramowanie, San, serwer, Sieć, System operacyjny, VPN, Windows Server, Zapora ogniowa, Zarządzanie e -mail, Zarządzanie zdarzeniami, Złośliwe oprogramowanie
Więcej zasobów z LogRhythm
Polowanie na zagrożenie 101: 8 polowań na z...
W tej białej księdze omówimy minimalny zestaw narzędzi i wymagania danych, których potrzebujesz do udanego polowania na zagrożenie. Weźmy po...
Loghythm do Swift Bezpieczeństwo Bezpieczeń...
Society for Worldwide Interbank Financial Telecommunication (SWIFT) ułatwia ogromną liczbę transakcji finansowych każdego dnia za pośrednictwe...
Ostateczny przewodnik po Soar
Jak szybciej zatrzymać zagrożenia dzięki orkiestracji bezpieczeństwa, automatyzacji i reakcji.
Organizacje cyberbezpieczeństwa mają dla...