没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
What is Threat Hunting?
– A successful threat hunting program is based on an environment's data fertility. In other words, an
organization must first have an enterprise security system in place, collecting data. The information
gathered from it provides valuable clues for threat hunters.
– Cyber threat hunters bring a human element to enterprise security, complementing automated systems.
They are skilled IT security professionals who search, log, monitor and neutralize threats before they can
cause serious problems. Ideally, they're security analysts from within a company's IT department who
knows its operations well, but sometimes they're an outside analyst.
– The art of threat hunting finds the environment's unknowns. It goes beyond traditional detection
technologies, such as security information and event management (SIEM), endpoint detection and response
(EDR) and others. Threat hunters comb through security data. They search for hidden malware or
attackers and look for patterns of suspicious activity that a computer might have missed or judged to be
resolved but isn't. They also help patch an enterprise's security system to prevent that type of cyberattack
from recurring.
– https://www.ibm.com/topics/threat-hunting
What is Threat Hunting?
– Um programa de caça a ameaças bem-sucedido é baseado na fertilidade de dados de um ambiente. Em
outras palavras, uma organização deve primeiro ter um sistema de segurança empresarial instalado,
coletando dados. As informações coletadas fornecem pistas valiosas para caçadores de ameaças.
– Os caçadores de ameaças cibernéticas trazem um elemento humano para a segurança corporativa,
complementando os sistemas automatizados. Eles são profissionais de segurança de TI qualificados que
pesquisam, registram, monitoram e neutralizam ameaças antes que possam causar problemas
sérios. Idealmente, eles são analistas de segurança do departamento de TI de uma empresa que
conhecem bem suas operações, mas às vezes são analistas externos.
– A arte de caçar ameaças encontra as incógnitas do ambiente. Ele vai além das tecnologias tradicionais de
detecção, como gerenciamento de informações e eventos de segurança (SIEM) , detecção e resposta de
endpoint (EDR) e outros. Os caçadores de ameaças vasculham os dados de segurança. Eles procuram
malwares ou invasores ocultos e procuram padrões de atividades suspeitas que um computador pode ter
perdido ou considerado resolvido, mas não foi. Eles também ajudam a corrigir o sistema de segurança de
uma empresa para evitar que esse tipo de ataque cibernético se repita.
– https://www.ibm.com/topics/threat-hunting
Types of threat
hunting
– Hunters begin with a
hypothesis based on security
data or a trigger. The
hypothesis or trigger serve as
springboards for a more in-
depth investigation into
potential risks. And these
deeper investigations are
structured, unstructured and
situational hunting.
剩余58页未读,继续阅读
资源评论
网络研究观
- 粉丝: 6655
- 资源: 2195
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功