Utilizzo di Miter Attandck ™ nella caccia e rilevazione delle minacce
Miter Attandck ™ è un framework aperto e una base di conoscenza di tattiche e tecniche avversari basate su osservazioni del mondo reale. Attandck fornisce una tassonomia comune degli obiettivi tattici degli avversari e dei loro metodi. Avere una tassonomia da sola ha molti usi preziosi, come fornire un vocabolario comune per lo scambio di informazioni con gli altri nella comunità della sicurezza. Ma funge anche da vero quadro tecnico per classificare gli attuali sforzi di rilevamento e identificare le lacune in cui sei cieco a determinati tipi di comportamenti di attacco.
Questo documento ti presenterà Attandck e strumenti e risorse correlati basati su Attandck. Quindi discuterà di come fare un uso pratico di Attandck con particolare attenzione alla caccia e al rilevamento delle minacce.
Per saperne di più
Inviando questo modulo accetti LogRhythm contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. LogRhythm siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Analisi, Applicazioni, Archiviazione cloud, ERP, Gestione dei registri, Linux, Magazzinaggio, Malware, Nuvola, Rete, server, Sistema operativo, Software, Windows Server
Altre risorse da LogRhythm
Caccia alle minacce 101: 8 cacce alle minacce...
In questo white paper, discuteremo il set di strumenti minimo e i requisiti di dati necessari per la caccia alle minacce di successo. Prenderemo in...
Sezionare un attacco di nuvole: proteggere Az...
Microsoft Azure è uno dei servizi di infrastruttura cloud in più rapida crescita. Sfortunatamente, i vantaggi associati al cloud hanno sfide di s...
Modello di maturità delle operazioni di sicu...
Una guida pratica per valutare e migliorare la maturità delle operazioni di sicurezza attraverso la gestione del ciclo di vita delle minacce.