Diese Ressource ist nicht mehr verfügbar

Cover Image

In der Welt der Cyberkriminalität des 21. Jahrhunderts stehen Kriminelle vor einem unergründlich tiefen Ozean an zu erbeutenden Daten. Diese wissen genau, dass Firmen oft nicht über die Ressourcen verfügen, auch harmlos anmutende Daten konstant auf Bedrohungen zu überprüfen.

 

Hier kommt Threat Hunting ins Spiel. Hierbei werden Netzwerke aktiv durchsucht, obwohl keine konkreten Indizien für einen Angriff vorliegen. Diese Vorgehensweise macht Angreifern zu schaffen, denn Eindringlinge können entfernt werden, bevor diese ihr Ziel überhaupt erreichen. Hier erfahren Sie mehr.

Anbieter:
Corelight
Veröffentlicht am:
29.07.2022
Verfasst am:
29.07.2022
Format:
PDF
Typ:
Whitepaper

Diese Ressource ist nicht mehr verfügbar.