Skip to content Skip to footer

Utilisation de Mitre ATT & CK ™ dans la chasse et la détection des menaces

Publié par: LogRhythm

La chasse aux menaces est le processus de recherche de logiciels malveillants ou de malveillants qui résident sur votre réseau. La méthode généralement acceptée consiste à tirer parti d'une solution d'informations de sécurité et de gestion des événements (SIEM) qui recueille de manière centralisée les données de journal à partir de sources disparates - points de terminaison, serveurs, pare-feu, solutions de sécurité, antivirus (AV), et plus encore - offrant une visibilité au réseau, un point final, et une activité d'application qui pourrait indiquer une attaque. Dans ce livre blanc, nous discuterons des exigences minimales de l'élaboration des outils et des données dont vous avez besoin pour une chasse à la menace réussie. Nous prendrons en compte que, bien que certains lecteurs puissent consacrer la plupart de leur temps à menacer la chasse, comme la plupart, vous avez un temps et des ressources limités pour cette activité. La bonne nouvelle est que la chasse aux menaces est flexible, et tout le monde peut le faire, peu importe si vous ne dépensez que quelques heures par semaine à plein temps.

En savoir plus

En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.

En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com

digital route logo
Langue: ENG
Taper: Whitepaper Longueur: 25 pages

Plus de ressources de LogRhythm