LogRhythm
flow-image

Bruke MITER ATT&CK™ under trusseljakt og deteksjon

Denne rapporten er publisert av LogRhythm

Trusseljakt er prosessen med å proaktivt søke etter skadelig programvare eller angripere som kan finnes i nettverket ditt. Den generelt aksepterte metoden er å utnytte en løsning for sikkerhetsinformasjon og hendelseshåndtering (SIEM) som sentralt samler loggdata fra flere ulike kilder – endepunkter, servere, brannmurer, sikkerhetsløsninger, antivirus (AV) og mye mer – som gir oversiktlighet over nettverk, endepunkt og programaktivitet som kan indikere et angrep. I denne tekniske artikkelen vil vi diskutere minimums verktøysettet og datakravene du trenger for en vellykket trusseljakt. Vi vil ta i betraktning at selv om noen lesere kan bruke mesteparten av tiden sin på trusseljakt, som de fleste andre, har du begrenset med tid og ressurser til denne aktiviteten. Den gode nyheten er at trusseljakt er fleksibelt, og alle kan gjøre det, uansett om du bruker bare noen få timer i uken eller hele uken på det.

Last ned nå

box-icon-download

*obligatoriske felter

Please agree to the conditions

Du godtar brukervilkårene våre når du ber om denne ressursen. All dataene er beskyttet av vår merknad om personvern. Hvis du har flere spørsmål, kan du sende en e-post til dataprotection@headleymedia.com.

Relaterte kategorier Systemsikkerhet, Antivirus, Identitets- og tilgangshåndtering (IAM), Brannmur, Nettverksdeteksjon og respons (NDR)