Menage Hunting 101: 8 Hentes de menace que vous pouvez faire avec les ressources disponibles
Dans ce livre blanc, nous discuterons des exigences minimales de l'ensemble d'outils et des données dont vous avez besoin pour une chasse à la menace réussie. Nous prendrons en compte que, bien que certains lecteurs puissent consacrer la plupart de leur temps à menacer la chasse, comme la plupart, vous avez un temps et des ressources limitées pour cette activité. La bonne nouvelle est que la chasse aux menaces est flexible, et tout le monde peut le faire, peu importe si vous ne dépensez que quelques heures par semaine à plein temps.
La chasse aux menaces est le processus de recherche proactive de logiciels malveillants ou d'attaquants qui résident sur votre réseau. La méthode généralement acceptée consiste à tirer parti d'une solution d'informations de sécurité et de gestion des événements (SIEM) qui collecte de manière centralisée les données de journal à partir de sources disparates - points de terminaison, serveurs, pare-feu, solutions de sécurité, antivirus (AV), et plus encore - offrant une visibilité sur le réseau, le point de terminaison, et une activité d'application qui pourrait indiquer une attaque.
Le défi avec la chasse aux menaces est de savoir quoi rechercher. Ainsi, ce livre blanc explore huit types de chasses sur les menaces que vous pouvez utiliser pour repérer des anomalies suspectes qui pourraient être un indicateur de leader ou actif de l'activité de menace. Téléchargez pour en savoir plus!
En savoir plus
En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, E-mail, Finance, Gestion d'événements, Gestion des e-mails, Linux, Logiciel, Malware, Pare-feu, Réseau, San, Sécurité des points finaux, Serveur, Système opérateur, Ventes, VPN, Windows Server


Plus de ressources de LogRhythm

Modèle de maturité des opérations de sécu...
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces.
...

Loghythm pour le cadre Swift Customer Securit...
La Société pour les télécommunications financières interbancaires mondiales (SWIFT) facilite chaque jour un grand nombre de transactions finan...

7 mesures pour mesurer l'efficacité de vos o...
Vous ne pouvez pas améliorer ce que vous ne mesurez pas. Pour mûrir votre centre d'opérations de sécurité (SOC) et le programme d'opérations ...