LogRhythm
flow-image

Brug af MITRE ATT&CK™ i trusselsjagt og -detektering

Dette whitepaper er udgivet af LogRhythm

Trusselsjagt er processen med proaktivt at søge efter malware eller angribere, der befinder sig i dit netværk. Den generelt accepterede metode er at udnytte en løsning til styring af sikkerhedsoplysninger og begivenheder (SIEM), der centralt indsamler logdata fra forskellige kilder – slutpunkter, servere, firewalls, sikkerhedsløsninger, antivirus (AV) med mere – og som giver overblik over aktivitet i forbindelse med netværk, slutpunkter og applikationer, der kan vise tegn på et angreb. I denne hvidbog vil vi diskutere det minimale værktøjssæt og datakrav, du har brug for, for en vellykket trusselsjagt . Vi vil tage hensyn til, at du som de fleste andre har begrænset tid og ressourcer til denne aktivitet, selvom nogle læsere har mulighed for at bruge det meste af deres tid på trusselsjagt. Den gode nyhed er, at trusselsjagt er fleksibel, og at alle kan gøre det, uanset om du bruger et par timer om ugen til fuldtid på det.

Download nu

box-icon-download

*krævede felter

Please agree to the conditions

Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af vores Privacy Notice. Hvis du har yderligere spørgsmål bedes du sende en e-mail til dataprotection@headleymedia.com.

Relaterede kategorier Systemsikkerhed, Antivirus, Identitets- og adgangsstyring (IAM), Firewall, Netværksdetektering og respons (NDR)