gesponsert

In nur sechs Schritten:

Erfolgreiches und effizientes Threat Hunting

Cybersicherheit ähnelt häufig einem Katz-und-Maus-Spiel. Mit gezielter Bedrohungssuche – auch als Threat Hunting bezeichnet – können Sie diese Herausforderungen bewältigen, statt auf eine Warnmeldung zu warten.

Während moderne Lösungen Angriffe immer besser aufhalten, haben die Angreifer bereits neue Taktiken und Techniken entwickelt und beginnen damit, sie einzusetzen. Laut Verizon DIBR lauern in Netzwerkumgebungen oft monatelang unentdeckte Bedrohungen, es ist also ein gefährliches Hin- und -Her zwischen Angreifern und Verteidigern entbrannt.

Bevor die Verteidigungslinien gebrochen werden und Schaden entstehen kann wird demzufolge eine effektive Möglichkeit gebraucht, Bedrohungen im Netzwerk proaktiv zu finden. Im Whitepaper widmen wir uns darum dem Thema "Threat Hunting". Wir untersuchen, was sich genau hinter dem Begriff versteckt, welche Gründe für einen Einsatz sprechen und erläutern sechs praxisnahe Schritte, die die Entwicklung eines effizienten Threat-Hunting-Programms gewährleisten könne.

Anbieter des Whitepapers

S1_Logo_Horz_RGB_PURP.png (SentinelOne)

SentinelOne GmbH

Prielmayerstr. 3
80335 München
Deutschland

SentinelOneThreatHuntingCover

 

Kostenloses Whitepaper herunterladen

Willkommen bei Security-Insider