توضیحات
Cybersecurity leaders are engaged in a difficult arms race against the threat actors who seek to attack their organizations. They recognize that passive controls and existing security technologies are limited in terms of what kinds of malicious activity they can uncover and how quickly and efficiently they can do so.
In contrast, threat hunting is the proactive approach of uncovering the threats that linger within the environment. Threat hunting provides a second level of defense, intended to address gaps in the overall cybersecurity architecture by finding and disrupting attackers that have evaded the organizations automated defenses.
The purpose of this paper is to introduce an effective framework and methodology to threat hunting that enables SecOps teams to plan and conduct hunts that maximize the opportunity to successfully find and disrupt attacks in progress.
————————————————————–
ترجمه ماشینی :
رهبران امنیت سایبری درگیر یک مسابقه تسلیحاتی دشوار علیه بازیگران تهدیدی هستند که به دنبال حمله به سازمان هایشان هستند. آنها تشخیص میدهند که کنترلهای غیرفعال و فناوریهای امنیتی موجود از نظر نوع فعالیتهای مخربی که میتوانند کشف کنند و اینکه چقدر سریع و کارآمد میتوانند این کار را انجام دهند، محدود هستند. در مقابل، شکار تهدید رویکردی فعال برای کشف تهدیداتی است که در محیط وجود دارد. شکار تهدید، سطح دوم دفاعی را فراهم میکند که هدف آن رفع شکافهای موجود در معماری کلی امنیت سایبری با یافتن و مختل کردن مهاجمانی است که از دفاع خودکار سازمانها فرار کردهاند. هدف این مقاله معرفی یک چارچوب و روش موثر برای شکار تهدید است که تیمهای SecOps را قادر میسازد تا شکارهایی را برنامهریزی و انجام دهند که فرصت را برای یافتن موفقیتآمیز و مختل کردن حملات در حال انجام به حداکثر میرساند.
tag : دانلود کتاب کتاب The Threat HunterÖs: استفاده از تجزیه و تحلیل گزارش برای یافتن و خنثی کردن تهدیدات پنهان در محیط شما , Download کتاب The Threat HunterÖs: استفاده از تجزیه و تحلیل گزارش برای یافتن و خنثی کردن تهدیدات پنهان در محیط شما , دانلود کتاب The Threat HunterÖs: استفاده از تجزیه و تحلیل گزارش برای یافتن و خنثی کردن تهدیدات پنهان در محیط شما , Download The Threat HunterÖs Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment Book , کتاب The Threat HunterÖs: استفاده از تجزیه و تحلیل گزارش برای یافتن و خنثی کردن تهدیدات پنهان در محیط شما دانلود , buy کتاب The Threat HunterÖs: استفاده از تجزیه و تحلیل گزارش برای یافتن و خنثی کردن تهدیدات پنهان در محیط شما , خرید کتاب کتاب The Threat HunterÖs: استفاده از تجزیه و تحلیل گزارش برای یافتن و خنثی کردن تهدیدات پنهان در محیط شما , دانلود کتاب The Threat HunterÖs Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment , کتاب The Threat HunterÖs Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment , دانلود The Threat HunterÖs Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment , خرید The Threat HunterÖs Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment , خرید کتاب The Threat HunterÖs Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment ,






نقد و بررسیها
هنوز بررسیای ثبت نشده است.