Tips en tools voor het ontmaskeren van stealth cyberaanvallen in uw IT-infrastructuur

Tips en tools voor het ontmaskeren van stealth cyberaanvallen in uw IT-infrastructuur

24-07-2013NLWhitepaper
Voeg de whitepaper toe aan Mijn lijsten
U moet ingelogd zijn om een whitepaper aan uw favorieten toe te voegen. Login of registreer u als Marqit member.

Het gevaarlijkste type cyberdreigingen is onzichtbaar. Het kan een doelgerichte aanval betreffen die gebruikmaakt van geavanceerde “stealth” technieken, zoals een trojaans paard dat het op banken heeft voorzien en zich wereldwijd dynamisch een weg zoekt door endpoints en gehackte servers.

Om de aanwezigheid en acties van stealth malware en aanvallers te kunnen detecteren, zijn tools nodig die geïntegreerd zijn in beveiligings- en responssystemen en een brede en diepe zichtbaarheid bieden. Deze strategie past technische controlemechanismen toe in de verschillende fasen en vectoren van stealth aanvallen.

Registratie vereist
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]