Caza de amenazas 101: 8 cacerÃas de amenazas que puede hacer con los recursos disponibles
En este documento blanco, discutiremos los requisitos mÃnimos de herramientas y datos que necesita para una caza de amenazas exitosa. Tendremos en cuenta que, mientras que algunos lectores pueden dedicar la mayor parte de su tiempo a la caza de amenazas, como la mayorÃa, tiene tiempo y recursos limitados para esta actividad. La buena noticia es que la caza de amenazas es flexible, y cualquiera puede hacerlo, independientemente de si pasa solo unas pocas horas a la semana a tiempo completo.
La caza de amenazas es el proceso de búsqueda proactiva de malware o atacantes que residen en su red. El método generalmente aceptado es aprovechar una solución de información de seguridad y gestión de eventos (SIEM) que recopila centralmente datos de registro de fuentes dispares (puntos finales, servidores, firewalls, soluciones de seguridad, antivirus (AV) y más, proporcionando visibilidad en red, punto final, punto final, y actividad de aplicación que podrÃa indicar un ataque.
El desafÃo con la caza de amenazas es saber qué buscar. Por lo tanto, este libro blanco explora ocho tipos de cacerÃas de amenazas que puede usar para detectar anormalidades sospechosas que podrÃan ser un indicador lÃder o activo de la actividad de amenazas. ¡Descargue para obtener más información!
Read More
By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com


More resources from LogRhythm

7 métricas para medir la efectividad de sus ...
No puedes mejorar lo que no mides. Para madurar su Centro de Operaciones de Seguridad (SOC) y el Programa de Operaciones de Seguridad, debe evaluar...

Alfabet Soup: dar sentido a XDR, EDR, NDR y S...
XDR, EDR, NDR y SIEM. Se encuentran entre los acrónimos más prominentes en la ciberseguridad. Pero, ¿qué significan todos, cómo funcionan y cÃ...

Uso de MITER ATTANDCK â„¢ en la caza y detecc...
Miter Attandck ™ es un marco abierto y una base de conocimiento de tácticas y técnicas adversas basadas en observaciones del mundo real. Attand...