Whitepapers

Geïnfecteerde netwerken en systemen herkennen: Top 8 indicatoren van verdacht netwerkverkeer geanalyseerd

Geïnfecteerde netwerken en systemen herkennen: Top 8 indicatoren van verdacht netwerkverkeer geanalyseerd
TypeReference Case
Datum13 september 2018
TaalEN
BedrijfLogRhythm
Onderwerp Security
Infrastructuur

Externe bedreigingen zijn de grootste risico’s voor organisaties vandaag de dag. Externe aanvallen zorgen voor ruim 80% van de beveiligingsdreigingen, met name door het inzetten van malware, phising en advanced persistent threats (APT) om zwaktes van gebruikers en diens netwerk te misbruiken. Terwijl het merendeel van organisaties hun focus leggen op het beveiligen van data, zijn het juist de zogenoemde end-point devices (servers en eindgebruikersapparaten) die voor cybercriminelen een ingang bieden binnen een organisatie. Maar hoe kunnen deze organisaties zich voldoende bewapenen tegen deze bedreiging? En is het mogelijk om security conflicten te identificeren door enkel en alleen het traffic binnen uw netwerk te monitoren?

Deze whitepaper belicht 8 mogelijke netwerkinfrastructuur opstellingen; variërend van potentieel verdacht tot ronduit kwaadaardig en laat zien hoe deze gebruikt kunnen worden om een geïnfecteerd systeem te herkennen.

Wanneer je dit reference case downloadt ga je ermee akkoord dat je door de leverancier (LogRhythm) benaderd kan worden.
Meer informatie hierover vind je in onze voorwaarden.
Whitepaper nieuwsbrief

Wil je op de hoogte blijven van welke whitepapers er zijn toegevoegd aan de Computable whitepaperdatabase? Abonneer je dan op de gratis nieuwsbrief.

Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.