LogRhythm
flow-image

MITRE ATT&CK™ gebruiken bij het opsporen en detecteren van bedreigingen

Deze bron is gepubliceerd door LogRhythm

Dreigingsopsporing is het proactief zoeken naar malware of aanvallers die zich op uw netwerk bevinden. De algemeen aanvaarde methode is om gebruik te maken van een SIEM-oplossing (Security Information and Event Management) die centraal logboekgegevens verzamelt uit verschillende bronnen, zoals eindpunten, servers, firewalls, beveiligingsoplossingen en antivirus, om inzicht te bieden in netwerk-, eindpunt- en toepassingsactiviteiten die op een aanval kunnen wijzen. In deze whitepaper bespreken we de minimale toolset en datavereisten die u nodig hebt voor een succesvolle dreigingsopsporing. Hoewel sommige lezers het grootste deel van hun tijd aan dreigingsopsporing kunnen besteden, houden we er rekening mee dat u net als veel anderen een beperkte hoeveelheid tijd en middelen hebt voor deze activiteit. Het goede nieuws is dat dreigingsopsporing flexibel is en dat iedereen het kan doen, ongeacht of u een paar uur per week of fulltime werkt.

Download nu

box-icon-download

*vereiste velden

Please agree to the conditions

Door het aanvragen van deze bron, gaat u akkoord met onze gebruiksvoorwaarden. Uw gegevens worden beschermd door ons privacybeleid. Indien u verder nog vragen hebt, kunt u contact opnemen via dataprotection@headleymedia.com.

Gerelateerde categorieën Systeembeveiliging, Antivirus, Identity and Access Management (IAM, identiteits- en toegangsbeheer), Firewall, Netwerkdetectie en respons (NDR)