Skip to content Skip to footer

Caccia alle minacce 101: 8 cacce alle minacce che puoi fare con le risorse disponibili

Pubblicato da: LogRhythm

In questo white paper, discuteremo il set di strumenti minimo e i requisiti di dati necessari per la caccia alle minacce di successo. Prenderemo in considerazione che, mentre alcuni lettori possono dedicare la maggior parte del loro tempo alla caccia alle minacce, come la maggior parte, hai tempo e risorse limitate per questa attività. La buona notizia è che la caccia alle minacce è flessibile e chiunque può farlo, indipendentemente dal fatto che stai trascorrendo solo poche ore alla settimana a tempo pieno.
La caccia alle minacce è il processo di ricerca in modo proattivo di malware o aggressori che risiedono sulla tua rete. Il metodo generalmente accettato è quello di sfruttare una soluzione SIEM Information e Event Management (Event Management (SIEM) che raccoglie centralmente i dati di registro da fonti disparate - endpoint, server, firewall, soluzioni di sicurezza, antivirus (AV) e altro - fornendo visibilità nella rete, endpoint, e attività di applicazione che potrebbe indicare un attacco.
La sfida con la caccia alle minacce è sapere cosa cercare. Quindi, questo white paper esplora otto tipi di caccia alle minacce che puoi usare per individuare anomalie sospette che potrebbero essere un indicatore principale o attivo dell'attività delle minacce. Scarica per saperne di più!

Per saperne di più

Inviando questo modulo accetti LogRhythm contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. LogRhythm siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.

Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Tipa: Whitepaper Lunghezza: 25 pagine

Altre risorse da LogRhythm