Uso de MITER ATTANDCK ™ en la caza y detección de amenazas
Miter Attandck â„¢ es un marco abierto y una base de conocimiento de tácticas y técnicas adversas basadas en observaciones del mundo real. Attandck proporciona una taxonomÃa común de los objetivos tácticos de los adversarios y sus métodos. Tener una taxonomÃa por sà misma tiene muchos usos valiosos, como proporcionar un vocabulario común para intercambiar información con otros en la comunidad de seguridad. Pero también sirve como un marco técnico real para clasificar sus esfuerzos de detección actuales e identificar brechas en las que está ciego a ciertos tipos de comportamientos de ataque.
Este documento le presentará AttandCK y herramientas y recursos relacionados basados ​​en Attandck. Luego discutirá cómo hacer un uso práctico de Attandck con un enfoque en la caza y detección de amenazas.
Read More
By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Almacenamiento en la nube, AnalÃtica, Aplicaciones, ERP, Gestión de registros, Linux, Malware, Nube, Red, Servidor, Servidor de windows, Sistema operativo, Software


More resources from LogRhythm

GuÃa definitiva para disparar
Cómo detener las amenazas más rápido con la orquestación de seguridad, la automatización y la respuesta.
Las organizaciones de cibersegu...

Directiva de redes y sistemas de información...
La Directiva NIS ha sido diseñada para trabajar junto con la legislación de protección de datos. Se regirá en lÃnea con el Reglamento General ...

Alfabet Soup: dar sentido a XDR, EDR, NDR y S...
XDR, EDR, NDR y SIEM. Se encuentran entre los acrónimos más prominentes en la ciberseguridad. Pero, ¿qué significan todos, cómo funcionan y cÃ...