LogRhythm
flow-image

Uso de MITRE ATT&CK™ en la búsqueda y detección de amenazas

Este recurso ha sido publicado por LogRhythm

La caza de amenazas es el proceso de búsqueda proactiva de malware o atacantes que residen en su red. El método generalmente aceptado consiste en aprovechar una solución de gestión de eventos e información de seguridad (SIEM) que recopila de forma centralizada los datos de registro de distintas fuentes —puntos finales, servidores, firewalls, soluciones de seguridad, antivirus (AV) y más— lo que proporciona visibilidad de las actividades de la red, puntos finales y aplicaciones que podrían indicar un ataque. En este libro blanco, hablaremos sobre el conjunto de herramientas y los requisitos de datos mínimos que se necesitan para una búsqueda de amenazas exitosa. Tendremos en cuenta que, si bien algunos lectores pueden dedicar la mayor parte de su tiempo a la caza de amenazas, usted, como la mayoría, seguramente cuente con tiempo y recursos limitados para esta actividad. La buena noticia es que la caza de amenazas es flexible y cualquier persona puede llevarla a cabo, independientemente de si dedica unas pocas horas a la semana o si lo hace a tiempo completo.

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Seguridad de sistemas, Antivirus, Gestión de la identidad y del acceso (IAM), Firewall, Detección y respuesta de red (NDR)