Utilisation de Mitre ATT & CK ™ dans la chasse et la détection des menaces
La chasse aux menaces est le processus de recherche de logiciels malveillants ou de malveillants qui résident sur votre réseau. La méthode généralement acceptée consiste à tirer parti d'une solution d'informations de sécurité et de gestion des événements (SIEM) qui recueille de manière centralisée les données de journal à partir de sources disparates - points de terminaison, serveurs, pare-feu, solutions de sécurité, antivirus (AV), et plus encore - offrant une visibilité au réseau, un point final, et une activité d'application qui pourrait indiquer une attaque. Dans ce livre blanc, nous discuterons des exigences minimales de l'élaboration des outils et des données dont vous avez besoin pour une chasse à la menace réussie. Nous prendrons en compte que, bien que certains lecteurs puissent consacrer la plupart de leur temps à menacer la chasse, comme la plupart, vous avez un temps et des ressources limités pour cette activité. La bonne nouvelle est que la chasse aux menaces est flexible, et tout le monde peut le faire, peu importe si vous ne dépensez que quelques heures par semaine à plein temps.
En savoir plus
En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Antivirus, Détection et réponse du réseau (NDR), Gestion de l'identité et de l'accès (IAM), Pare-feu, Sécurité du système
Plus de ressources de LogRhythm
7 mesures pour mesurer l'efficacité de vos o...
Vous ne pouvez pas améliorer ce que vous ne mesurez pas. Pour mûrir votre centre d'opérations de sécurité (SOC) et le programme d'opérations ...
Utilisation de Mitre ATT & CK â„¢ dans la cha...
La chasse aux menaces est le processus de recherche de logiciels malveillants ou de malveillants qui résident sur votre réseau. La méthode génÃ...
Modèle de maturité des opérations de sécu...
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces. Ce li...