위협 사냥 및 탐지에서 Miter Att & CK ™ 사용
위협 사냥은 네트워크에 거주하는 맬웨어 또는 공격자를 사전에 검색하는 과정입니다. 일반적으로 허용되는 방법은 보안 정보 및 이벤트 관리 (SIEM) 솔루션을 활용하는 것입니다. 엔드 포인트, 서버, 방화벽, 보안 솔루션, 안티 바이러스 (AV) 등의 이질적인 소스에서 로그 데이터를 중앙에서 수집하는 것입니다. 및 공격을 나타낼 수있는 응용 프로그램 활동. 이 백서에서는 성공적인 위협 사냥에 필요한 최소 도구 세트 및 데이터 요구 사항에 대해 논의 할 것입니다. 우리는 일부 독자들이 대부분의 시간을 사냥을 위협하는 데 대부분의 시간을 투자 할 수 있지만, 대부분의 사람들과 마찬가지로이 활동에 대한 시간과 자원이 제한되어 있음을 고려할 것입니다. 좋은 소식은 위협 사냥이 유연하며 일주일에 몇 시간을 풀 타임으로 지출하더라도 누구나 할 수 있다는 것입니다.
더 알기 위해
이 양식을 제출함으로써 귀하는 수락합니다 LogRhythm 당신에게 연락하여 마케팅 관련 이메일 또는 전화. 언제든지 구독을 취소할 수 있습니다. LogRhythm 웹사이트 및 커뮤니케이션은 자체 개인 정보 보호 정책의 적용을 받습니다.
이 리소스를 요청하면 사용 약관에 동의하는 것입니다. 모든 데이터는 우리의 보호 개인 정보 정책.추가 질문이 있으시면 이메일을 보내주십시오 dataprotection@techpublishhub.com
관련 카테고리: 네트워크 감지 및 응답 (NDR), 바이러스 백신, 방화벽, 시스템 보안, 신원 및 액세스 관리 (IAM)
더 많은 리소스 LogRhythm
알파벳 수프 : XDR, EDR, NDR 및 SIEM의 ...
XDR, EDR, NDR 및 SIEM. 그들은 사이버 보안에서 가장 두드러진 약어 중 하나입니다. 그러나 그들은 무엇을 의미 하...
보안 운영의 효과를 측정하기위한...
측정하지 않는 것을 향상시킬 수 없습니다. SOC (Security Operations Center) 및 보안 운영 프로그램을 성숙하려면 그 ...