Caza de amenazas 101: 8 cacerías de amenazas que puede hacer con los recursos disponibles
En este documento blanco, discutiremos los requisitos mínimos de herramientas y datos que necesita para una caza de amenazas exitosa. Tendremos en cuenta que, mientras que algunos lectores pueden dedicar la mayor parte de su tiempo a la caza de amenazas, como la mayoría, tiene tiempo y recursos limitados para esta actividad. La buena noticia es que la caza de amenazas es flexible, y cualquiera puede hacerlo, independientemente de si pasa solo unas pocas horas a la semana a tiempo completo.
La caza de amenazas es el proceso de búsqueda proactiva de malware o atacantes que residen en su red. El método generalmente aceptado es aprovechar una solución de información de seguridad y gestión de eventos (SIEM) que recopila centralmente datos de registro de fuentes dispares (puntos finales, servidores, firewalls, soluciones de seguridad, antivirus (AV) y más, proporcionando visibilidad en red, punto final, punto final, y actividad de aplicación que podría indicar un ataque.
El desafío con la caza de amenazas es saber qué buscar. Por lo tanto, este libro blanco explora ocho tipos de cacerías de amenazas que puede usar para detectar anormalidades sospechosas que podrían ser un indicador líder o activo de la actividad de amenazas. ¡Descargue para obtener más información!
Read More
By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Administración de correo electrónico, Aplicaciones, Correo electrónico, Cortafuegos, Finanzas, Gestión de eventos, Linux, Malware, Puesto final de Seguridad, Red, San, Servidor, Servidor de windows, Sistema operativo, Software, Ventas, VPN


More resources from LogRhythm

Uso de MITER ATTANDCK ™ en la caza y detecc...
Miter Attandck ™ es un marco abierto y una base de conocimiento de tácticas y técnicas adversas basadas en observaciones del mundo real. Attand...

Modelo de madurez de operaciones de seguridad...
Una guía práctica para evaluar y mejorar la madurez de sus operaciones de seguridad a través de la gestión del ciclo de vida de amenazas.
...

Guía definitiva para disparar
Cómo detener las amenazas más rápido con la orquestación de seguridad, la automatización y la respuesta.
Las organizaciones de cibersegu...