Livre blanche: comment les groupes d'activités Dragos obtiennent un accès initial dans les environnements industriels
Alors que le paysage des menaces continue d'évoluer avec un afflux perpétuel de nouvelles anomalies de réseau et des indicateurs de compromis (CIO), les défenseurs prudents doivent se concentrer sur des éléments plus exploitables des caractéristiques d'attaque, tels que les tactiques, les techniques et les procédures (TTPS). Un tel exemple de cela est la tactique d'accès initiale.
L'accès initial est l'une des tactiques contradictoires les plus importantes et peut former la dépendance critique sur laquelle les tactiques supplémentaires s'appuient, ou inversement, il peut être l'objectif final en soi. Quelle que soit l'intention de l'adversaire, la prévention de l'accès initial réussi est primordiale pour prévenir les intrusions réussies contre votre organisation.
Ce livre blanc passe par les techniques d'accès initial les plus courantes que Dragos observe utilisé par les groupes d'activités afin d'équiper les défenseurs de certains des éléments vitaux de la connaissance du comportement des menaces et de traiter ainsi les risques associés.
En savoir plus
En soumettant ce formulaire, vous acceptez Dragos vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Dragos des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Plus de ressources de Dragos
Rapport: ICS / OT Cybersecurity 2021 Année e...
DRAGOS est ravi de présenter la cinquième année du rapport annuel Dragos In Review Report on Industrial Control System (ICS) / Technology (OT) C...
Rapport: Guide de l'exécutif sur la cybersé...
Alors que les entreprises investissent massivement dans la transformation numérique, la cybersécurité industrielle servira de plus en plus un ca...
Livre blanche: comment les groupes d'activitÃ...
Alors que le paysage des menaces continue d'évoluer avec un afflux perpétuel de nouvelles anomalies de réseau et des indicateurs de compromis (C...