Verwendung von MITRE ATT & CK ™ in Bedrohungsjagd und Erkennung
Die Bedrohungsjagd ist der Prozess der proaktiv nach Malware oder Angreifer, die in Ihrem Netzwerk wohnen. Die allgemein anerkannte Methode besteht darin, eine Lösung für Sicherheitsinformationen und Eventmanagement (SIEM) zu nutzen, die zentral Protokolldaten aus unterschiedlichen Quellen erfasst - Endpunkte, Server, Firewalls, Sicherheitslösungen, Antivirus (AV) und mehr -, um eine Sichtbarkeit in Netzwerk, Endpunkt, Endpunkt zu bieten, und Endpunkt, Endpunkt, und Anwendungsaktivität, die auf einen Angriff hinweisen könnten. In diesem Whitepaper werden wir die minimalen Toolset- und Datenanforderungen diskutieren, die Sie für eine erfolgreiche Bedrohungsjagd benötigen. Wir werden berücksichtigen, dass einige Leser zwar die meiste Zeit für die Bedrohung der Jagd widmen können, wie die meisten, aber nur begrenzte Zeit und Ressourcen für diese Aktivität haben. Die gute Nachricht ist, dass die Bedrohungsjagd flexibel ist und jeder es kann, unabhängig davon, ob Sie nur wenige Stunden pro Woche bis Vollzeit verbringen.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu LogRhythm Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. LogRhythm Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen dataprotection@techpublishhub.com
Related Categories: Antivirus, Firewall, Identitäts- und Zugangsmanagement (IAM), Netzwerkerkennung und Reaktion (NDR), Systemsicherheit
Weitere Ressourcen von LogRhythm
Verwendung von MITRE ATT & CK ™ in Bedrohun...
Die Bedrohungsjagd ist der Prozess der proaktiv nach Malware oder Angreifer, die in Ihrem Netzwerk wohnen. Die allgemein anerkannte Methode besteht...
7 Metriken zur Messung der Wirksamkeit Ihres ...
Sie können nicht verbessern, was Sie nicht messen. Um Ihr Sicherheitsleitungszentrum (SOC) und Ihr Sicherheitsbetriebsprogramm zu reifen, müssen ...
Reifegradmodell für Sicherheitsvorgänge
Ein praktischer Leitfaden zur Beurteilung und Verbesserung der Reife Ihrer Sicherheitsvorgänge durch Bedrohungslebenszyklusmanagement. In diesem W...