Skip to content Skip to footer

Bedrohungsjagd 101: 8 Bedrohungsjagden, die Sie mit verfügbaren Ressourcen durchführen können

Herausgegeben von: LogRhythm

In diesem Whitepaper werden wir die minimalen Toolset- und Datenanforderungen diskutieren, die Sie für eine erfolgreiche Bedrohungsjagd benötigen. Wir werden berücksichtigen, dass einige Leser zwar die meiste Zeit für die Bedrohung der Jagd widmen können, wie die meisten, aber nur begrenzte Zeit und Ressourcen für diese Aktivität haben. Die gute Nachricht ist, dass die Bedrohungsjagd flexibel ist und jeder es kann, unabhängig davon, ob Sie nur wenige Stunden pro Woche bis Vollzeit verbringen.
Die Bedrohungsjagd ist der Prozess der proaktiv nach Malware oder Angreifer, die in Ihrem Netzwerk wohnen. Die allgemein anerkannte Methode besteht darin, eine Lösung für Sicherheitsinformationen und Eventmanagement (SIEM) zu nutzen, die zentral Protokolldaten aus unterschiedlichen Quellen erfasst - Endpunkte, Server, Firewalls, Sicherheitslösungen, Antivirus (AV) und mehr -, die Sichtbarkeit in Netzwerk, Endpunkt, Endpunkt, die Sichtbarkeit von Network, Endpoint, bietet und Anwendungsaktivität, die auf einen Angriff hinweisen könnten.
Die Herausforderung bei der Bedrohungsjagd besteht darin, zu wissen, wonach sie suchen müssen. In diesem Whitepaper werden acht Arten von Bedrohungsjagden untersucht, mit denen Sie verdächtige Anomalien erkennen können, die möglicherweise ein führender oder aktiver Indikator für Bedrohungsaktivitäten sein. Download, um mehr zu erfahren!

Weiterlesen

Mit dem Absenden dieses Formulars stimmen Sie zu LogRhythm Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. LogRhythm Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen Datenschutz@techpublishhub.com

digital route logo
Lang: ENG
Typ: Whitepaper Länge: 25 Seiten

Weitere Ressourcen von LogRhythm