LogRhythm
flow-image

Menggunakan MITER ATT&CK™ dalam Perburuan dan Pendeteksian Ancaman

Sumber daya ini diterbitkan oleh LogRhythm

Perburuan ancaman adalah proses pencarian malware atau penyerang yang berada di jaringan Anda secara proaktif. Metode yang diterima secara umum adalah dengan memanfaatkan solusi informasi keamanan dan manajemen peristiwa/security information and event management (SIEM) yang mengumpulkan data log secara terpusat dari sumber yang berbeda — titik akhir, server, firewall, solusi keamanan, antivirus (AV) dan lain-lain — yang memberikan visibilitas ke aktivitas jaringan, titik akhir dan aplikasi yang mungkin mengindikasikan suatu serangan. Dalam White Paper ini, kami akan membahas set alat dan kebutuhan data minimum yang Anda perlukan untuk keberhasilan perburuan ancaman. Kami akan mempertimbangkan bahwa kendati sejumlah pembaca dapat mencurahkan sebagian besar waktu mereka untuk berburu ancaman, Anda seperti kebanyakan orang memiliki waktu dan sumber daya yang terbatas untuk aktivitas ini. Kabar baiknya adalah bahwa perburuan ancaman itu bersifat fleksibel, dan siapa pun dapat melakukannya, terlepas dari apakah Anda menghabiskan waktu hanya beberapa jam seminggu hingga sepanjang waktu.

Unduh Sekarang

box-icon-download

Bidang harus diisi*

Harap setujui ketentuan

Dengan meminta sumber daya ini, Anda setuju dengan ketentuan penggunaan kami. Semua data dilindungi oleh Pemberitahuan Privasi kami. Jika Anda memiliki pertanyaan lebih lanjut, silakan kirim email ke dataprotection@headleymedia.com.

Kategori terkait Keamanan Sistem, Antivirus, Manajemen Identitas dan Akses/ Identity and Access Management (IAM), Firewall, Deteksi dan Respons Jaringan/Network Detection and Response (NDR)