Trusseljagt 101: 8 Trusseljagt, du kan gøre med tilgængelige ressourcer
I denne hvidbog vil vi diskutere det minimale værktøjssæt og datakrav, du har brug for for en vellykket trusseljagt. Vi vil tage højde for, at selvom nogle læsere kan bruge det meste af deres tid til at true jagt, som de fleste, har du begrænset tid og ressourcer til denne aktivitet. Den gode nyhed er, at trusselsjagt er fleksibel, og enhver kan gøre det, uanset om du bruger bare et par timer om ugen til fuld tid.
Trusselsjagt er processen med proaktivt at søge efter malware eller angribere, der bor på dit netværk. Den generelt accepterede metode er at udnytte en SIEM -løsning af sikkerhedsoplysninger og begivenhedsstyring (SIEM), der centralt indsamler logdata fra forskellige kilder - slutpunkter, servere, firewalls, sikkerhedsløsninger, antivirus (AV) og mere - der giver synlighed i netværk, slutpunkt, og applikationsaktivitet, der kan indikere et angreb.
Udfordringen med trusselsjagt er at vide, hvad man skal kigge efter. Så denne hvidbog udforsker otte typer trusler, som du kan bruge til at se mistænkelige abnormiteter, der kan være en førende eller aktiv indikator for trusselaktivitet. Download for at finde ud af mere!
Læs mere
Ved at indsende denne formular accepterer du LogRhythm kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. LogRhythmwebsteder og kommunikation er underlagt deres fortrolighedserklæring.
Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail dataprotection@techpublishhub.com
Relaterede kategorier: Applikationer, Begivenhedsstyring, E -mail, E -mail -styring, Endpoint -sikkerhed, Finansiere, Firewall, Linux, Malware, Netværk, Operativ system, Salg, San, Server, Software, VPN, Windows Server


Flere ressourcer fra LogRhythm

Brug af Mitre Attandck ™ i trusseljagt og d...
Mitre Attandck ™ er en åben ramme og videnbase for modstanders taktik og teknikker baseret på observationer i den virkelige verden. Attandck gi...

Besejrer trusler gennem brugerdata: Anvendels...
Lær hvordan du opdager og reagerer hurtigere på trusler ved at fokusere på brugeraktivitet og adfærd.
Du står over for en konstant spær...

Trusseljagt 101: 8 Trusseljagt, du kan gøre ...
I denne hvidbog vil vi diskutere det minimale værktøjssæt og datakrav, du har brug for for en vellykket trusseljagt. Vi vil tage højde for, at ...