Uso de MITER ATTANDCK ™ en la caza y detección de amenazas
Miter Attandck â„¢ es un marco abierto y una base de conocimiento de tácticas y técnicas adversas basadas en observaciones del mundo real. Attandck proporciona una taxonomÃa común de los objetivos tácticos de los adversarios y sus métodos. Tener una taxonomÃa por sà misma tiene muchos usos valiosos, como proporcionar un vocabulario común para intercambiar información con otros en la comunidad de seguridad. Pero también sirve como un marco técnico real para clasificar sus esfuerzos de detección actuales e identificar brechas en las que está ciego a ciertos tipos de comportamientos de ataque.
Este documento le presentará AttandCK y herramientas y recursos relacionados basados ​​en Attandck. Luego discutirá cómo hacer un uso práctico de Attandck con un enfoque en la caza y detección de amenazas.
Read More
By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Almacenamiento en la nube, AnalÃtica, Aplicaciones, ERP, Gestión de registros, Linux, Malware, Nube, Red, Servidor, Servidor de windows, Sistema operativo, Software
More resources from LogRhythm
Alfabet Soup: dar sentido a XDR, EDR, NDR y S...
XDR, EDR, NDR y SIEM. Se encuentran entre los acrónimos más prominentes en la ciberseguridad. Pero, ¿qué significan todos, cómo funcionan y cÃ...
7 métricas para medir la efectividad de sus ...
No puedes mejorar lo que no mides. Para madurar su Centro de Operaciones de Seguridad (SOC) y el Programa de Operaciones de Seguridad, debe evaluar...
Modelo de madurez de operaciones de seguridad...
Una guÃa práctica para evaluar y mejorar la madurez de sus operaciones de seguridad a través de la gestión del ciclo de vida de amenazas.
...