Метод Threat Hunting заключается в эвристическом поиске признаков вредоносной активности; его цель — выявить и пресечь те угрозы, которые уже проникли внутрь периметра организации. В обзоре рассматриваются принципы такого подхода, коммерческие решения Cisco, Infocyte, Mantix4, Alert Logic, Nuix, а также продукты с открытым исходным кодом (open source).

Vulnerability Scanner: собственный движок, автоматизированное выявление уязвимостей
Security Profile Compliance: харденинг, контроль конфигураций
Vulnerability Management: мульти-тенанси, мульти-сканер, автопатчинг.→ Ознакомиться
Реклама. ООО «Интеллектуальная безопасность». ИНН 7719435412, 16+
Екатерина Данилова424
Закончила Московский государственный технический университет имени Н. Э. Баумана по специальности «Информационная безопасность автоматизированных систем». Имеет опыт приведения объектов информатизации в соответствие требованиям по безопасности информации. Работает в интеграторе ИБ по направлению защиты конечных точек и занимается внедрением средств защиты информации.