Dreigingsjacht 101: 8 Dreigingsjachten die u kunt doen met beschikbare bronnen
In deze whitepaper bespreken we de minimale toolset en gegevensvereisten die u nodig hebt voor een succesvolle jacht op dreigingen. We zullen er rekening mee houden dat, hoewel sommige lezers het grootste deel van hun tijd kunnen besteden aan het jagen van dreigingen, zoals de meeste, je beperkte tijd en middelen hebt voor deze activiteit. Het goede nieuws is dat de jacht op dreigingen flexibel is, en iedereen kan het doen, ongeacht of u slechts een paar uur per week tot fulltime uitgeeft.
Dreigingsjacht is het proces van proactief zoeken naar malware of aanvallers die zich op uw netwerk bevinden. De algemeen geaccepteerde methode is om een ​​oplossing voor beveiligingsinformatie en event management (SIEM) te gebruiken die centraal loggegevens verzamelt uit verschillende bronnen - eindpunten, servers, firewalls, beveiligingsoplossingen, antivirus (AV) en meer - die zichtbaarheid in netwerk, eindpunt bieden, eindpunt, eindpunten, en applicatie -activiteit die een aanval kan aangeven.
De uitdaging met het jacht op dreigingen is weten waarnaar je moet zoeken. Dus deze whitepaper onderzoekt acht soorten dreigingsjachten die je kunt gebruiken om verdachte afwijkingen te herkennen die een leidende of actieve indicator van dreigingsactiviteit kunnen zijn. Download voor meer informatie!
Lees verder
Door dit formulier in te dienen gaat u hiermee akkoord One Identity contact met u opnemen marketinggerelateerde e-mails of telefonisch. U kunt zich op elk moment afmelden. One Identity websites en communicatie is onderworpen aan hun privacyverklaring.
Door deze bron aan te vragen gaat u akkoord met onze gebruiksvoorwaarden. Alle gegevens zijn beschermd door onzePrivacyverklaring. Als u nog vragen heeft, kunt u mailen dataprotection@techpublishhub.com
Gerelateerde categorieën:Analyse, Besturingssysteem, Besturingssystemen, Beveiligingsoplossingen, Cloud opslag, Databases, Devops, Digitale transformatie, DOEL, E -mail, ERP, Firewall, INVAL, IT beveiliging, ITSM, Linux, Malware, Naleving, NAS, Netwerk, Netwerk veiligheid, Opslag, SaaS, San, Server, Service nu, Software, Toepassingen, Windows -server, Wolk
Meer bronnen van One Identity
SD-WAN Healthcare Use Cases-Covid-19 Response...
Als technologiebedrijf heeft VMware een verantwoordelijkheid om degenen te helpen waar en wanneer het kan. In het geval van COVID-19 wordt SD-WAN m...
Een inleiding tot event-driven architecturen
Leer gemeenschappelijke gebruiksscenario's van gebeurtenisgestuurde architecturen
Door event-driven architectures (EDA's) kunt u schaalbare, ...
GBS: De kritische stippen verbinden: hoe were...
De verwachtingen zijn nooit hoger geweest voor ondernemingen om het concurrentievoordeel te stimuleren en behendigheid te behouden. Om deze doelen ...