Skip to content Skip to footer

Menage Hunting 101: 8 Hentes de menace que vous pouvez faire avec les ressources disponibles

Publié par: LogRhythm

Dans ce livre blanc, nous discuterons des exigences minimales de l'ensemble d'outils et des données dont vous avez besoin pour une chasse à la menace réussie. Nous prendrons en compte que, bien que certains lecteurs puissent consacrer la plupart de leur temps à menacer la chasse, comme la plupart, vous avez un temps et des ressources limitées pour cette activité. La bonne nouvelle est que la chasse aux menaces est flexible, et tout le monde peut le faire, peu importe si vous ne dépensez que quelques heures par semaine à plein temps.
La chasse aux menaces est le processus de recherche proactive de logiciels malveillants ou d'attaquants qui résident sur votre réseau. La méthode généralement acceptée consiste à tirer parti d'une solution d'informations de sécurité et de gestion des événements (SIEM) qui collecte de manière centralisée les données de journal à partir de sources disparates - points de terminaison, serveurs, pare-feu, solutions de sécurité, antivirus (AV), et plus encore - offrant une visibilité sur le réseau, le point de terminaison, et une activité d'application qui pourrait indiquer une attaque.
Le défi avec la chasse aux menaces est de savoir quoi rechercher. Ainsi, ce livre blanc explore huit types de chasses sur les menaces que vous pouvez utiliser pour repérer des anomalies suspectes qui pourraient être un indicateur de leader ou actif de l'activité de menace. Téléchargez pour en savoir plus!

En savoir plus

En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.

En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com

digital route logo
Langue: ENG
Taper: Whitepaper Longueur: 25 pages

Plus de ressources de LogRhythm