Skip to content Skip to footer

Polowanie na zagrożenie 101: 8 polowań na zagrożenie, które możesz zrobić z dostępnymi zasobami

Opublikowany przez: LogRhythm

W tej białej księdze omówimy minimalny zestaw narzędzi i wymagania danych, których potrzebujesz do udanego polowania na zagrożenie. Weźmy pod uwagę, że podczas gdy niektórzy czytelnicy mogą poświęcić większość czasu na polowanie na zagrożenie, jak większość, masz ograniczony czas i zasoby na tę działalność. Dobrą wiadomością jest to, że polowanie na zagrożenie jest elastyczne i każdy może to zrobić, niezależnie od tego, czy spędzasz zaledwie kilka godzin tygodniowo do pełnego etatu.
Polowanie na zagrożenie to proces proaktywnego wyszukiwania złośliwego oprogramowania lub atakujących mieszkających w Twojej sieci. Ogólnie akceptowana metoda jest wykorzystanie rozwiązania informacji o bezpieczeństwie i zarządzaniu zdarzeniami (SIEM), które centralnie gromadzi dane dziennika z różnych źródeł - punktów końcowych, serwerów, zapór ogniowych, rozwiązań bezpieczeństwa, antywirusowego (AV) i innych - dostarczającego widoczności sieci, punktu końcowego, punktu końcowego, oraz aktywność aplikacyjna, która może wskazywać na atak.
Wyzwanie związane z polowaniem na zagrożenie jest wiedza, czego szukać. Tak więc w tej białej księdze bada osiem rodzajów polowań na zagrożenia, których można użyć, aby dostrzec podejrzane nieprawidłowości, które mogą być wiodącym lub aktywnym wskaźnikiem aktywności zagrożenia. Pobierz, aby dowiedzieć się więcej!

Czytaj więcej

Wysyłając ten formularz zgadzasz się LogRhythm kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. LogRhythm strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.

Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com

digital route logo
język: ENG
Typ: Whitepaper Długość: 25 stron

Więcej zasobów z LogRhythm