5 طرق تساعد Exabeam في القضاء على النقاط العمياء المتعلقة بالاعتماد المخترق.
دليل
عرض آلي لسلوكيات المهاجمين
تبدأ الهجمات القائمة على بيانات الاعتماد بمنهجيات مختلفة - هجمات القوة الغاشمة أو هجمات القاموس، وحشو بيانات الاعتماد، وتحديد موارد السحابة المُهيأة بشكل خاطئ، والتصيد الاحتيالي - تليها خطوات متسقة من التحرك الجانبي، والاستمرار، ومحاولة الوصول إلى مستوى أعلى. جميع الأنشطة لها هدف واحد: الوصول إلى البيانات الخاصة أو الأصول عالية القيمة. توفر قاعدة معارف إطار MITRE للهجوم والتكتيكات والتقنيات المشتركة (ATT&CK) معلومات حول التكتيكات والتقنيات والإجراءات التي يستخدمها مُنفذو التهديدات، والتي يُمكن أن تُساعد فرق الأمن على بناء عمليات أمنية أقوى.
سوف يوضح لك هذا الدليل خمس طرق لاستخدام حل Exabeam المدعوم بالتعلم الآلي للكشف عن هذه الأنشطة من خلال التحليلات، بما في ذلك تعيين الأنشطة إلى إطار عمل MITRE ATT&CK.
احصل على الدليل: 5 طرق تساعد Exabeam في القضاء على نقاط الضعف المتعلقة بالاعتماد المخترق.
أكمل النموذج أدناه وقدم للحصول على تحميل هذا المورد.