LogRhythm
flow-image

Menggunakan MITER ATT&CK™ dalam Pemburuan dan Pengesanan Ancaman

Sumber ini diterbitkan oleh LogRhythm

Memburu ancaman ialah proses mencari perisian hasad atau penyerang yang berada pada rangkaian anda secara proaktif. Kaedah yang diterima umum adalah untuk memanfaatkan penyelesaian maklumat keselamatan dan pengurusan acara (SIEM) yang mengumpul data log secara berpusat daripada sumber yang berbeza — titik akhir, pelayan, tembok api, penyelesaian keselamatan, antivirus (AV) dan banyak lagi — menyediakan keterlihatan ke dalam rangkaian, titik akhir, dan aktiviti aplikasi yang mungkin menunjukkan serangan . Dalam kertas putih ini, kami akan membincangkan set alat dan keperluan data minimum yang anda perlukan untuk memburu ancaman dengan berjaya. Kami akan mengambil kira bahawa, walaupun sesetengah pembaca boleh menumpukan sebahagian besar masa mereka untuk memburu ancaman, seperti kebanyakan orang, anda mempunyai masa dan sumber yang terhad untuk aktiviti ini . Berita baik ialah memburu ancaman adalah fleksibel, dan sesiapa sahaja boleh melakukan usaha ini, tidak kira sama ada anda menghabiskan hanya beberapa jam seminggu atau secara sepenuh masa.

Muat Turun Sekarang

box-icon-download

Medan yang diperlukan*

Sila bersetuju dengan syarat-syarat ini

Dengan meminta sumber ini anda bersetuju dengan terma penggunaan kami. Semua data dilindungi oleh Notis PrIvasi kami. Jika anda ada apa-apa pertanyaan lanjut, sila kirimkan e-mel kepada dataprotection@headleymedia.com.

Kategori berkaitan Keselamatan Sistem, Antivirus, Pengurusan Identiti dan Akses Pelanggan (IAM), Tembok Api, Pengesanan dan Tindak Balas Rangkaian (NDR)