脅威狩猟101:8脅威狩りあなたが利用可能なリソースでできること
このホワイトペーパーでは、脅威狩りを成功させるために必要な最小ツールセットとデータ要件について説明します。一部の読者は、ほとんどの時間を脅かす時間を脅かすことができますが、ほとんどの人と同様に、この活動の時間とリソースが限られていることを考慮します。良いニュースは、脅威狩りは柔軟であり、あなたがフルタイムで週に数時間しか費やしているかどうかに関係なく、誰でもそれを行うことができるということです。
脅威狩りは、ネットワークに存在するマルウェアまたは攻撃者を積極的に検索するプロセスです。一般的に受け入れられている方法は、異なるソース(エンドポイント、サーバー、ファイアウォール、セキュリティソリューション、アンチウイルス(AV)など)からログデータを集中的に収集するセキュリティ情報およびイベント管理(SIEM)ソリューションを活用することです。攻撃を示す可能性のあるアプリケーションアクティビティ。
脅威狩りの課題は、何を探すべきかを知ることです。したがって、このホワイトペーパーでは、脅威活動の主要または積極的な指標である可能性のある疑わしい異常を見つけるために使用できる8種類の脅威狩りを探ります。詳細を確認するにはダウンロード!
もっと知る
このフォームを送信することにより、あなたは同意します LogRhythm あなたに連絡することによって マーケティング関連の電子メールまたは電話。いつでも退会できます。 LogRhythm ウェブサイトと 通信には、独自のプライバシー ポリシーが適用されます。
このリソースをリクエストすることにより、利用規約に同意したことになります。すべてのデータは 私たちによって保護された プライバシーポリシー.さらに質問がある場合は、メールでお問い合わせください dataprotection@techpublishhub.com


からのその他のリソース LogRhythm


