Korzystanie z MITER ATT & CK ™ w polowaniu i wykryciu zagrożeń
Polowanie na zagrożenie to proces proaktywnego wyszukiwania złośliwego oprogramowania lub atakujących mieszkających w Twojej sieci. Ogólnie akceptowana metoda jest wykorzystanie rozwiązania informacji o bezpieczeństwie i zarządzaniu zdarzeniami (SIEM), które centralnie zbiera dane dziennika z różnych źródeł - punktów końcowych, serwerów, zapór ogniowych, rozwiązań bezpieczeństwa, antywirusowego (AV) i innych - zapewniania widoczności w sieci, punkcie końcowym, punkcie końcowe, oraz aktywność aplikacji, która może wskazywać na atak. W tej białej księdze omówimy minimalny zestaw narzędzi i wymagania danych, których potrzebujesz do udanego polowania na zagrożenie. Weźmy pod uwagę, że podczas gdy niektórzy czytelnicy mogą poświęcić większość czasu na polowanie na zagrożenie, podobnie jak większość, masz ograniczony czas i zasoby na tę działalność. Dobrą wiadomością jest to, że polowanie na zagrożenie jest elastyczne i każdy może to zrobić, niezależnie od tego, czy spędzasz zaledwie kilka godzin tygodniowo do pełnego etatu.
Czytaj więcej
Wysyłając ten formularz zgadzasz się LogRhythm kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. LogRhythm strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Antywirus, Bezpieczeństwo systemu, Wykrywanie sieci i reakcja (NDR), Zapora, Zarządzanie tożsamością i dostępem (IAM)
Więcej zasobów z LogRhythm
7 wskaźników do pomiaru skuteczności opera...
Nie możesz poprawić tego, czego nie mierzysz. Aby dojrzeć program operacji bezpieczeństwa (SOC) i program operacyjny bezpieczeństwa, musisz oc...
Korzystanie z MITER ATT & CK ™ w polowaniu ...
Polowanie na zagrożenie to proces proaktywnego wyszukiwania złośliwego oprogramowania lub atakujących mieszkających w Twojej sieci. Ogólnie a...
Model dojrzałości operacji bezpieczeństwa
Praktyczny przewodnik po oceny i poprawie dojrzałości operacji bezpieczeństwa poprzez zarządzanie cyklem życia zagrożenia. W tej białej ksi...