Skip to content Skip to footer

Dreigingsjacht 101: 8 Dreigingsjachten die u kunt doen met beschikbare bronnen

Gepubliceerd door: One Identity

In deze whitepaper bespreken we de minimale toolset en gegevensvereisten die u nodig hebt voor een succesvolle jacht op dreigingen. We zullen er rekening mee houden dat, hoewel sommige lezers het grootste deel van hun tijd kunnen besteden aan het jagen van dreigingen, zoals de meeste, je beperkte tijd en middelen hebt voor deze activiteit. Het goede nieuws is dat de jacht op dreigingen flexibel is, en iedereen kan het doen, ongeacht of u slechts een paar uur per week tot fulltime uitgeeft.
Dreigingsjacht is het proces van proactief zoeken naar malware of aanvallers die zich op uw netwerk bevinden. De algemeen geaccepteerde methode is om een ​​oplossing voor beveiligingsinformatie en event management (SIEM) te gebruiken die centraal loggegevens verzamelt uit verschillende bronnen - eindpunten, servers, firewalls, beveiligingsoplossingen, antivirus (AV) en meer - die zichtbaarheid in netwerk, eindpunt bieden, eindpunt, eindpunten, en applicatie -activiteit die een aanval kan aangeven.
De uitdaging met het jacht op dreigingen is weten waarnaar je moet zoeken. Dus deze whitepaper onderzoekt acht soorten dreigingsjachten die je kunt gebruiken om verdachte afwijkingen te herkennen die een leidende of actieve indicator van dreigingsactiviteit kunnen zijn. Download voor meer informatie!

Lees verder

Door dit formulier in te dienen gaat u hiermee akkoord One Identity contact met u opnemen marketinggerelateerde e-mails of telefonisch. U kunt zich op elk moment afmelden. One Identity websites en communicatie is onderworpen aan hun privacyverklaring.

Door deze bron aan te vragen gaat u akkoord met onze gebruiksvoorwaarden. Alle gegevens zijn beschermd door onzePrivacyverklaring. Als u nog vragen heeft, kunt u mailen dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Lengte: 25 pagina's

Meer bronnen van One Identity