Skip to content Skip to footer

Brug af Mitre ATT & CK â„¢ i trusseljagt og detektion

Udgivet af: LogRhythm

Trusseljagt er processen med proaktivt at søge efter malware eller angribere, der bor på dit netværk. Den generelt accepterede metode er at udnytte en SIEM -løsning af sikkerhedsoplysninger og begivenhedsstyring (SIEM), der centralt indsamler logdata fra forskellige kilder - slutpunkter, servere, firewalls, sikkerhedsløsninger, antivirus (AV) og mere - der giver synlighed til netværk, slutpunkt, og applikationsaktivitet, der kan indikere et angreb. I denne hvidbog vil vi diskutere det minimale værktøjssæt og datakrav, du har brug for for en vellykket trusseljagt. Vi vil tage højde for, at selvom nogle læsere kan afsætte det meste af deres tid til at true jagt, som de fleste, har du begrænset tid og ressourcer til denne aktivitet. Den gode nyhed er, at trusselsjagt er fleksibel, og enhver kan gøre det, uanset om du bruger bare et par timer om ugen til fuld tid.

Læs mere

Ved at indsende denne formular accepterer du LogRhythm kontakte dig med marketingrelaterede e-mails eller telefonisk. Du kan til enhver tid afmelde dig. LogRhythmwebsteder og kommunikation er underlagt deres fortrolighedserklæring.

Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af voresBekendtgørelse om beskyttelse af personlige oplysninger. Hvis du har yderligere spørgsmål, så send en e-mail data beskyttelse@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Længde: 25 sider

Flere ressourcer fra LogRhythm