

Uso de MITRE ATT&CK™ en la búsqueda y detección de amenazas
Este recurso ha sido publicado por LogRhythm
La caza de amenazas es el proceso de búsqueda proactiva de malware o atacantes que residen en su red. El método generalmente aceptado consiste en aprovechar una solución de gestión de eventos e información de seguridad (SIEM) que recopila de forma centralizada los datos de registro de distintas fuentes —puntos finales, servidores, firewalls, soluciones de seguridad, antivirus (AV) y más— lo que proporciona visibilidad de las actividades de la red, puntos finales y aplicaciones que podrían indicar un ataque. En este libro blanco, hablaremos sobre el conjunto de herramientas y los requisitos de datos mínimos que se necesitan para una búsqueda de amenazas exitosa. Tendremos en cuenta que, si bien algunos lectores pueden dedicar la mayor parte de su tiempo a la caza de amenazas, usted, como la mayoría, seguramente cuente con tiempo y recursos limitados para esta actividad. La buena noticia es que la caza de amenazas es flexible y cualquier persona puede llevarla a cabo, independientemente de si dedica unas pocas horas a la semana o si lo hace a tiempo completo.
Descargue ahora
*campos necesarios
Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.
Seguridad de sistemas, Antivirus, Gestión de la identidad y del acceso (IAM), Firewall, Detección y respuesta de red (NDR)