Regeln versus Modelle in Ihrem SIEM
Whitepaper
SIEM-Technologien (Security Information and Event Management) werden seit Jahren eingesetzt, um Bedrohungen zu erkennen und Compliance-Anforderungen von Unternehmen zu erfüllen. Die Erkennungsmethoden vieler herkömmlicher SIEM-Tools basieren hauptsächlich auf Korrelationsregeln, die bekannte Angriffe an den Eintrittspunkten erkennen. Solche Regeln verlieren zunehmend an Wirksamkeit, je komplexer, länger andauernder oder verteilter die Angriffe werden. Neuere SIEM-Tools sind verhaltens- und kontextsensitiv und nutzen Modelle zur Nachverfolgung des Benutzerverhaltens, wodurch unbekannte Bedrohungen und komplexe Angriffsketten effektiv erkannt werden können.
Laden Sie dieses Dokument herunter, um mehr über Folgendes zu erfahren:
- Die Unterscheidung zwischen Regeln und Modellen
- Anwendungsfälle für Korrelationsregeln und -modelle
- Vor- und Nachteile der Verwendung von Korrelationsregeln und -modellen und wie man zwischen den beiden Methoden wählt
- Entwurfsüberlegungen für Korrelationsregeln und -modelle
Holen Sie sich das Whitepaper: Regeln versus Modelle in Ihrem SIEM
Füllen Sie das untenstehende Formular aus und senden Sie es ab, um diese Ressource herunterzuladen.