• object(WP_Post)#2251 (24) { ["ID"]=> int(29293) ["post_author"]=> string(1) "4" ["post_date"]=> string(19) "2021-10-25 10:12:03" ["post_date_gmt"]=> string(19) "2021-10-25 08:12:03" ["post_content"]=> string(2344) "##KI-gestützte Bedrohungssuche und Untersuchung Das Threat Hunting ermöglicht es Ihnen, den Angreifern voraus zu sein, anstatt sie ständig zu verfolgen. Mit Cognito Recall können Sie: ###Schadensfälle vermeiden Vermeiden Sie Verluste bei Datenvorfällen, indem Sie versteckte Angreifer frühzeitig entdecken, bevor diese ihre Ziele erreichen. und lange bevor andere Tools von ihrer Anwesenheit wissen. ###Kosten reduzieren Reduzieren Sie die Kosten, die mit einer langsamen Reaktion auf Vorfälle verbunden sind. Verkürzen Sie die Verweilzeit von Angreifern. ###Strukturierte Jagd Strukturieren Sie Ihre Jagd, um bestimmte Arten von Angriffsaktivitäten in Ihrer Umgebung aufzudecken. Nutzen Sie das [link text="MITRE ATT&CK" url="https://www.infopoint-security.de/media/SolutionOverview_MITRE.pdf"] - Framework. ##Ein erfolgreiches Threat Hunting lässt sich in 3 Phasen definieren: [bild id="29290" lightbox="ja"] ###1. Jagen - **High-Fidelity**- Daten aus durch maschinelles Lernen abgeleiteten, sicherheitsangereicherten Metadaten – keine Paketerfassung oder NetFlow. - **Sichtbarkeit** durch Cloud-Logs und API-Aufrufe. Integrieren und teilen Sie Daten mit anderen Sicherheitslösungen – nicht nur Konnektivitätsattributen. - **Datengesteuerte Suche** mit Erkenntnissen basierend auf Geräten, Berechtigungen, Identität, Hostnamen und Workloads – nicht nur IP-Adressen. ###2. Untersuchen - **Sofortige Sicherheitseinblicke** geben Unternehmen einen vollständigen Einblick in relevante Hostaktivitäten und -verhalten. - **Beobachten und verstehen Sie** gemeinsame Threads zwischen kompromittierten Hostgeräten, Konten und Assets. - **Vollständige Ansichten** des Angriffsverlaufs und der Kampagnen helfen, andere Probleme im Zusammenhang mit dem Angriff zu identifizieren. ###3. Aufdecken - **Identifizieren** und kategorisieren Sie Compliance-Lücken, um behördliche und unternehmensrechtliche Richtlinien zu erfüllen. - **Visualisieren** und berichten Sie über den Stand der Sicherheitsrichtlinien mit einzigartigen Vectra-Daten, die in anderen Produkten nicht verfügbar sind. - **Erweitern und verbessern** Sie Sicherheit und Compliance durch wiederkehrende Bewertungen, detaillierte Berichte und andere Vectra-Services. [videoplayer typ="youtube" id="gYfKfQCQ3DA"] " ["post_title"]=> string(14) "Cognito Recall" ["post_excerpt"]=> string(106) "Das Threat Hunting ermöglicht es Ihnen, den Angreifern voraus zu sein, anstatt sie ständig zu verfolgen." ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(14) "cognito-recall" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2021-10-28 13:00:47" ["post_modified_gmt"]=> string(19) "2021-10-28 11:00:47" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(42) "https://www.infopoint-security.de//p29293/" ["menu_order"]=> int(0) ["post_type"]=> string(7) "produkt" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" }