Trusseljagt 101: 8 Trusseljagt, du kan gøre med tilgængelige ressourcer
I denne hvidbog vil vi diskutere det minimale værktøjssæt og datakrav, du har brug for for en vellykket trusseljagt. Vi vil tage højde for, at selvom nogle læsere kan bruge det meste af deres tid til at true jagt, som de fleste, har du begrænset tid og ressourcer til denne aktivitet. Den gode nyhed er, at trusselsjagt er fleksibel, og enhver kan gøre det, uanset om du bruger bare et par timer om ugen til fuld tid.
Trusselsjagt er processen med proaktivt at søge efter malware eller angribere, der bor på dit netværk. Den generelt accepterede metode er at udnytte en SIEM -løsning af sikkerhedsoplysninger og begivenhedsstyring (SIEM), der centralt indsamler logdata fra forskellige kilder - slutpunkter, servere, firewalls, sikkerhedsløsninger, antivirus (AV) og mere - der giver synlighed i netværk, slutpunkt, og applikationsaktivitet, der kan indikere et angreb.
Udfordringen med trusselsjagt er at vide, hvad man skal kigge efter. Så denne hvidbog udforsker otte typer trusler, som du kan bruge til at se mistænkelige abnormiteter, der kan være en førende eller aktiv indikator for trusselaktivitet. Download for at finde ud af mere!
Læs mere
Ved at indsende denne formular accepterer du LogRhythm kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. LogRhythmwebsteder og kommunikation er underlagt deres fortrolighedserklæring.
Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com
Relaterede kategorier: Applikationer, Begivenhedsstyring, E -mail, E -mail -styring, Endpoint -sikkerhed, Finansiere, Firewall, Linux, Malware, Netværk, Operativ system, Salg, San, Server, Software, VPN, Windows Server


Flere ressourcer fra LogRhythm

7 mÃ¥linger for at mÃ¥le effektiviteten af â€...
Du kan ikke forbedre det, du ikke måler. For at modne dit sikkerhedsoperationscenter (SOC) og sikkerhedsoperationsprogrammet skal du evaluere dets...

Definitiv guide til svævning
SÃ¥dan stopper du trusler hurtigere med sikkerheds orkestrering, automatisering og respons.
Cybersikkerhedsorganisationer har deres arbejde u...

Sikkerhedsoperationer Modenhedsmodel
En praktisk guide til vurdering og forbedring af modenheden i dine sikkerhedsoperationer gennem trusselens livscyklusstyring.
Denne hvidbog u...