Trusseljagt 101: 8 Trusseljagt, du kan gøre med tilgængelige ressourcer
I denne hvidbog vil vi diskutere det minimale værktøjssæt og datakrav, du har brug for for en vellykket trusseljagt. Vi vil tage højde for, at selvom nogle læsere kan bruge det meste af deres tid til at true jagt, som de fleste, har du begrænset tid og ressourcer til denne aktivitet. Den gode nyhed er, at trusselsjagt er fleksibel, og enhver kan gøre det, uanset om du bruger bare et par timer om ugen til fuld tid.
Trusselsjagt er processen med proaktivt at søge efter malware eller angribere, der bor på dit netværk. Den generelt accepterede metode er at udnytte en SIEM -løsning af sikkerhedsoplysninger og begivenhedsstyring (SIEM), der centralt indsamler logdata fra forskellige kilder - slutpunkter, servere, firewalls, sikkerhedsløsninger, antivirus (AV) og mere - der giver synlighed i netværk, slutpunkt, og applikationsaktivitet, der kan indikere et angreb.
Udfordringen med trusselsjagt er at vide, hvad man skal kigge efter. Så denne hvidbog udforsker otte typer trusler, som du kan bruge til at se mistænkelige abnormiteter, der kan være en førende eller aktiv indikator for trusselaktivitet. Download for at finde ud af mere!
Læs mere
Ved at indsende denne formular accepterer du LogRhythm kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. LogRhythmwebsteder og kommunikation er underlagt deres fortrolighedserklæring.
Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com
Relaterede kategorier: Applikationer, Begivenhedsstyring, E -mail, E -mail -styring, Endpoint -sikkerhed, Finansiere, Firewall, Linux, Malware, Netværk, Operativ system, Salg, San, Server, Software, VPN, Windows Server
Flere ressourcer fra LogRhythm
Dissekering af et skyangreb: Sikring af Azure...
Microsoft Azure er en af ​​de hurtigst voksende skyinfrastrukturtjenester. Desværre kommer fordelene forbundet med skyen med unikke sikkerheds...
Netværks- og informationssystemer (NIS) Dire...
NIS -direktivet er designet til at arbejde sammen med lovgivning om databeskyttelse. Det vil blive styret i overensstemmelse med EU's generelle dat...
7 mÃ¥linger for at mÃ¥le effektiviteten af â€...
Du kan ikke forbedre det, du ikke måler. For at modne dit sikkerhedsoperationscenter (SOC) og sikkerhedsoperationsprogrammet skal du evaluere dets...