Whitepaper samenvatting

Geïnfecteerde systemen herkennen: 8 indicatoren van bedreigingen belicht

Geïnfecteerde systemen herkennen: 8 indicatoren van bedreigingen belicht

Externe bedreigingen zijn de grootste risico’s voor organisaties vandaag de dag. Externe aanvallen zorgen voor ruim 80% van de beveiligingsdreigingen, met name door het inzetten van malware, phising en advanced persistent threats (APT) om zwaktes van gebruikers en diens netwerk te misbruiken. Terwijl het merendeel van organisaties hun focus leggen op het beveiligen van data, zijn het juist de zogenoemde end-point devices (servers en eindgebruikersapparaten) die voor cybercriminelen een ingang bieden binnen een organisatie. Maar hoe kunnen deze organisaties zich voldoende bewapenen tegen deze bedreiging? En is het mogelijk om security conflicten te identificeren door enkel en alleen het traffic binnen uw netwerk te monitoren?

Deze whitepaper belicht 8 mogelijke netwerkinfrastructuur opstellingen; variërend van potentieel verdacht tot ronduit kwaadaardig en laat zien hoe deze gebruikt kunnen worden om een geïnfecteerd systeem te herkennen.

download
Wanneer je dit whitepaper downloadt ga je ermee akkoord dat je door de leverancier per email benaderd kan worden.
FacebookTwitterLinkedinMailPrint
Kenmerken:
Publicatie datum: 13-09-2018
Bestandstype: pdf
Document: Reference Case
Taal: EN
Gepubliceerd door: LogRhythm

Lees ook

ICT vacatures in de zorg
 
Hoofdmediapartner
Mediapartners