Klient: LogRhythm EMEA
Format: Whitepaper
Größe: 485 KB
Sprache: Englisch
Datum: 02.08.2018

Detecting Compromised Systems: Analysing the top eight indicators of threat traffic

Key indicators of a compromise can be found by analysing the network traffic from outbound connections—specifically, traffic coming from an endpoint on your internal network and connecting through your firewall to something on the internet. Focusing on this threat traffic will give your organisation visibility into early indicators of a potential threat.

The goal is to detect a compromised endpoint. Endpoint security solutions certainly assist with this aim, but whether you have such technology deployed or not, the analysis of anomalous network traffic is critical to detecting ongoing compromised systems. So, what are the best ways to identify a compromise from network traffic alone?

In this paper, we review eight sets of network-related traffic, from the potentially suspicious to the downright malicious and discuss how you can use each to detect a compromised system.

Kostenloser Download
Bitte geben Sie Ihre Kontaktdaten ein und klicken Sie auf den Button „Herunterladen“. Sie erhalten dann eine E-Mail mit einem Link zum Herunterladen.
Mit dem Anklicken des nachstehenden Buttons willigen Sie ein, dass die B2B Media Group GmbH mit ihren verbundenen Unternehmen und LogRhythm EMEA Ihre Daten zu B2B-Marketingzwecken, insbesondere zur marketingbezogenen Kontaktaufnahme per E-Mail und Telefon, verarbeitet und speichert.

Sie können Ihre Einwilligung jederzeit durch eine E-Mail an unsubscribe@b2bmg.com (Betreff: LogRhythm EMEA) widerrufen. Weitere Informationen finden Sie in den Datenschutzhinweisen.

Datenschutz-/Herunterladebedingungen:

Datum: 1.8.2018

Klient

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • LogRhythm EMEA
Felder mit * sind Pflichtfelder