Zum Inhalt springen

Exabeam Confronts AI Insider Threats Extending Behavior Detection and Response to OpenAI ChatGPT and Microsoft Copilot — Read the Release.

Regeln versus Modelle in Ihrem SIEM

Whitepaper

SIEM-Technologien (Security Information and Event Management) werden seit Jahren eingesetzt, um Bedrohungen zu erkennen und Compliance-Anforderungen von Unternehmen zu erfüllen. Die Erkennungsmethoden vieler herkömmlicher SIEM-Tools basieren hauptsächlich auf Korrelationsregeln, die bekannte Angriffe an den Eintrittspunkten erkennen. Solche Regeln verlieren zunehmend an Wirksamkeit, je komplexer, länger andauernder oder verteilter die Angriffe werden. Neuere SIEM-Tools sind verhaltens- und kontextsensitiv und nutzen Modelle zur Nachverfolgung des Benutzerverhaltens, wodurch unbekannte Bedrohungen und komplexe Angriffsketten effektiv erkannt werden können.

Laden Sie dieses Dokument herunter, um mehr über Folgendes zu erfahren:

  • Die Unterscheidung zwischen Regeln und Modellen
  • Anwendungsfälle für Korrelationsregeln und -modelle
  • Vor- und Nachteile der Verwendung von Korrelationsregeln und -modellen und wie man zwischen den beiden Methoden wählt
  • Entwurfsüberlegungen für Korrelationsregeln und -modelle

Holen Sie sich das Whitepaper: Regeln versus Modelle in Ihrem SIEM

Füllen Sie das untenstehende Formular aus und senden Sie es ab, um diese Ressource herunterzuladen.