Tag: Threatintel

Was ist Bedrohungsinformationen?
Was ist Bedrohungsinformationen?

Mindestens zwei Jahrzehnte lang haben wir unaufhörliche Veränderungen in der Bedrohungslandschaft hin zu Wachstum und Raffinesse erlebt, mit sowohl roughe Akteuren als auch staatlich geförderten Kollektiven, die ausgeklügelte offensiven Kampagnen gegen Organisationen weltweit entwickeln. Im Jahr 2024 führen Gegner durchschnittlich 11,5 Angriffe pro Minutedurch. Gleichzeitig dauert es laut Forschungsarbeiten von IDM und Ponemon Institute 277 […]

Read More
Erläuterung des Bedrohungsjagd-Reifegradmodells mit Beispielen
Erläuterung des Bedrohungsjagd-Reifegradmodells mit Beispielen

In unserer Serie von Leitfäden zu Threat Hunting Grundlagen haben wir bereits mehrere Themen behandelt, von Techniken and Werkzeugen, die Bedrohungsjagd-Teams nutzen, bis zu den Zertifikaten für Profis und Anfänger. Aber was macht gute Cyber-Jagd, und wie kann man sie bewerten? Einer der Wege, die Effektivität der Jagdverfahren zu messen, ist die Verwendung des Threat […]

Read More
Techniken, Taktiken und Methoden der Bedrohungsjagd: Ihre Schritt-für-Schritt-Einführung
Techniken, Taktiken und Methoden der Bedrohungsjagd: Ihre Schritt-für-Schritt-Einführung

Wir könnten diesen Artikel mit einer kühnen Aussage beginnen, die besagt, dass Threat Hunting leichter ist, als Sie denken, und dass Sie durch das Lesen unseres Blogbeitrags sofort zum Profi werden. Leider oder zum Glück ist das nicht der Fall. Wir verstehen jedoch, dass der Einstieg als Cyber Threat Hunter is schwierig ist. Aus diesem […]

Read More
TI-Feeds in ArcSight einspielen ohne Fehlalarme auszulösen
TI-Feeds in ArcSight einspielen ohne Fehlalarme auszulösen

Jeder ArcSight-Benutzer oder Administrator steht vor der Herausforderung, falsche positive Regeltriggers zu erleben, während er einen Bedrohungsnachrichten-Feed in ArcSight einspeist. Dies geschieht meist, wenn Ereignisse aus Bedrohungsquellen nicht von der Regelbedingung ausgeschlossen werden oder der Connector versucht, alle verarbeiteten IP-Adressen und Hostnamen aufzulösen.

Read More