Zuordnung von MITRE ATT&CK-Techniken:
Schließen der Lücke zwischen Theorie und Praxis
Das MITRE ATT & CK-Framework enthält eine enorme Menge an Daten, die sich in einer Reihe von Anwendungsfällen als wertvoll erweisen können, darunter Spearphishing, Bedrohungssuche, Reaktion auf Vorfälle, Schwachstellenmanagement und Alarmtriage. ThreatQ macht das MITRE ATT & CK-Framework umsetzbar.
In diesem Whitepaper erfahren Sie, wie Sie …
- Untersuchungen, die aus dem MITRE ATT&CK-Framework stammen, aktivieren.
- Beziehungen zwischen MITRE ATT&CK-Daten und anderen nützlichen Bedrohungsdaten aufbauen.
- Bedrohungsdaten aus internen und externen Quellen zu MITRE ATT&CK-Techniken zuordnen.
- Untersuchungen, Daten und Erkenntnisse aus früheren Threat Hunting Aktivitäten speichern und Sie diese Komponenten neuen Untersuchungen automatisch zuordnen.
LADEN SIE IHRE KOSTENLOSE KOPIE HERUNTER
Copyright © 2019, ThreatQuotient, Inc. All Rights Reserved.