LogRhythm
flow-image

Utilisation de MITRE ATT&CK™ dans la chasse et la détection des menaces

Ce document est publié par LogRhythm

La chasse aux menaces est le processus qui consiste à rechercher de manière proactive les logiciels malveillants ou les attaquants qui résident sur votre réseau. La méthode généralement acceptée consiste à utiliser une solution de gestion des informations et des événements de sécurité (SIEM) qui collecte de manière centralisée les données des journaux provenant de sources disparates - terminaux, serveurs, pare-feu, solutions de sécurité, antivirus (AV), etc. - afin de fournir une visibilité sur l'activité du réseau, des terminaux et des applications qui pourrait indiquer une attaque. Dans ce livre blanc, nous examinerons les exigences minimales en matière d'outils et de données dont vous avez besoin pour réussir votre chasse aux menaces. Nous tiendrons compte du fait que, si certains lecteurs peuvent consacrer la majeure partie de leur temps à la chasse aux menaces, vous disposez, comme la plupart des gens, d'un temps et de ressources limités pour cette activité. La bonne nouvelle, c'est que la chasse aux menaces est flexible et que tout le monde peut la pratiquer, que vous y consacriez quelques heures par semaine ou un temps complet.

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées Gestion des identités et des accès (IAM), Pare-feu, Détection et réponse réseau (NDR), Sécurité des systèmes, Antivirus