Skip to content Skip to footer

Caza de amenazas 101: 8 cacerías de amenazas que puede hacer con los recursos disponibles

Published by: LogRhythm

En este documento blanco, discutiremos los requisitos mínimos de herramientas y datos que necesita para una caza de amenazas exitosa. Tendremos en cuenta que, mientras que algunos lectores pueden dedicar la mayor parte de su tiempo a la caza de amenazas, como la mayoría, tiene tiempo y recursos limitados para esta actividad. La buena noticia es que la caza de amenazas es flexible, y cualquiera puede hacerlo, independientemente de si pasa solo unas pocas horas a la semana a tiempo completo.
La caza de amenazas es el proceso de búsqueda proactiva de malware o atacantes que residen en su red. El método generalmente aceptado es aprovechar una solución de información de seguridad y gestión de eventos (SIEM) que recopila centralmente datos de registro de fuentes dispares (puntos finales, servidores, firewalls, soluciones de seguridad, antivirus (AV) y más, proporcionando visibilidad en red, punto final, punto final, y actividad de aplicación que podría indicar un ataque.
El desafío con la caza de amenazas es saber qué buscar. Por lo tanto, este libro blanco explora ocho tipos de cacerías de amenazas que puede usar para detectar anormalidades sospechosas que podrían ser un indicador líder o activo de la actividad de amenazas. ¡Descargue para obtener más información!

Read More

By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.

By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com

digital route logo
Lang: ENG
Type: Whitepaper Length: 25 páginas

More resources from LogRhythm