Threat Hunting 101

Acht Arten der Bedrohungsjagd

Bereitgestellt von: LogRhythm Germany GmbH

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte.

Dazu wird in der Regel eine SIEM-Lösung (Security Information and Event Management) verwendet, um Aktivitäten Im Netzwerk oder auf Endgeräten sichtbar zu machen, die auf Angriffe hinweisen könnten.
Allerdings sind besonders mehrschichte Sicherheitsstrategien, die den neuesten Stand der Technik beinhalten zu teuer für viele Unternehmen. Jedoch gibt es auch hier Mittel und Wege, um nicht nur auf die automatische Erkennung zu warten, sondern aktiv Bedrohungen aufzuspüren.
Die große Herausforderung beim Threat Hunting ist zu wissen, wonach man suchen muss. Dieses Whitepaper stellt daher acht Arten von Bedrohungsjagden vor, die Sie auch mit Ihren vorhandenen Ressourcen durchführen können.
 

Mit Klick auf den Button willige ich ein, dass Vogel meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail, Telefon und Fax verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, verwenden Sie bitte unser Kontaktformular.
Publiziert: 08.07.19 | LogRhythm Germany GmbH