LogRhythm
flow-image

Paggamit ng MITER ATT&CK™ sa Paghahanap at Pag-detect ng Banta

Na-publish ang resource na ito ng LogRhythm

Ang paghahanap ng banta at ang proseso ng proactive na paghahanap ng malware o mga attacker na nasa iyong network. Ang pangkalahatang tinatanggap na paraan ay ang paggamit ng solusyon na security information and event management (SIEM) na sentral na nangongolekta ng data ng log mula sa iba't ibang source — mga endpoint, server, firewall, solusyon sa seguridad, antivirus (AV), at higit pa — na nagbibigay ng visibility sa network, endpoint, at aktibidad ng aplikasyon na maaaring magpahiwatig ng pag-atake. Sa white paper na ito, tatalakayin namin ang minimum na toolset at data na kailangan mo para sa matagumpay na paghahanap ng banta. Isasaalang-alang namin na, bagama't may ilang mambabasa na kayang ilaan ang karamihan ng kanilang oras sa paghahanap ng banta, tulad ng karamihan, mayroon kang limitadong oras at resource para sa aktibidad na ito. Ang magandang balita ay flexible ang paghahanap ng banta, at maaari itong gawin ng kahit sino, kahit na ilang oras lang ang inilalaan mo sa isang linggo o full time mo itong ginagawa.

I-download Ngayon

box-icon-download

Mga kinakailangang field*

Sumang-ayon sa mga kundisyon

Sa pamamagitan ng paghiling sa resource na ito, sumasang-ayon ka sa aming mga tuntunin ng paggamit. Ang lahat ng data ay protektado ng aming Abiso sa Privacy. Kung mayroon kang anumang karagdagang tanong, mag-email sa dataprotection@headleymedia.com.

Mga kaugnay na kategorya Seguridad ng System, Antivirus, Identity and Access Management (IAM), Firewall, Network Detection and Response (NDR)