Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

6. - 8. Oktober 2020 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2019
Produkt vergrößern LOGO_Threat Hunting Use Case

Threat Hunting Use Case

LOGO_Threat Hunting Use Case

Threat Hunting Use Case

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Unser Ansatz für Threat Hunting:

Das Ziel eines Threat Hunters ist es, das Risiko zu minimieren, sobald ein Gegner in das Netzwerk eindringen oder plant einzudringen. Um effektiv zu sein, muss die Bedrohungssuche mit der Bedrohung beginnen. Die ThreatQ Threat Library bietet als zentrales Repository für Bedrohungsinformationen die Möglichkeit, riesige Mengen an Daten aus externen und internen Quellen zu zentralisieren und zu priorisieren, so dass Analysten automatisch die wichtigsten Elemente bestimmen können, nach denen sie im Netzwerk suchen müssen.

ThreatQ Investigations ermöglicht es Analysten, Untersuchungen gemeinsam über ein grafisches Interface durchzuführen, um Indikatoren in der gesamten Infrastruktur zu suchen, zu vergleichen und Übereinstimmungen zwischen risikoreichen IOCs und internen Protokolldaten zu finden, die auf mögliche Verbindungen hinweisen.

Sobald eine Übereinstimmung erkannt wurde, können Analysten langsam das Netz erweitern und Indikatoren und Attribute der zweiten Stufe identifizieren (z.B. Indikatoren für Malware, Beziehungen zwischen Angreifern, ähnliche Ereignisindikatoren usw.).

Diese Fähigkeiten ermöglichen es Analysten, die Bedrohungssuche zu optimieren und den vorgeschriebenen Lebenszyklus zu verfolgen, ähnlich wie bei jedem wissenschaftlichen Experiment.

Ergebnisse:

  • Proaktive Blockierung ähnlicher Angriffe in der Zukunft durch die Entwicklung einer Signatur oder die Identifizierung neuer IOCs, die je nach Vertrauensstufe erkannt und blockiert werden müssen.
  • Anpassung der Unternehmensrichtlinie an neue Verteidigungsregeln/Signaturen.
  • Fusionieren Sie Analysen, indem Sie die Intelligenz und das Wissen von Teams und Tools im gesamten Unternehmen nutzen.
  • Entwicklung besserer intelligenter Erfassungsmethoden.
  • Entwicklung besserer Praktiken im Bereich Cyber Threat Intelligence.
  • Finden und stoppen Sie die Bedrohung vor dem Angriff.
  • Risikominimierung, wenn ein Gegner die Infrastruktur infiltriert.
  • Orchestriertes und synchronisiertes Threat Intelligence Management über alle Teams und Tools hinweg, damit sie gemeinsam arbeiten und Effektivität, Effizienz und Produktivität steigern können.

https://www.threatq.com/threat-hunting/

Dieses eingebettete Video wird durch YouTube bereitgestellt. Beim Abspielen des Videos werden Nutzungsdaten an YouTube übermittelt. Wenn Sie damit einverstanden sind, klicken Sie auf „Video starten“, um das Video abzuspielen.

Video zum Produkt

 Video abspielen 

Sie haben sich entschlossen, die it-sa zu besuchen? Tickets erhalten Sie im TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.