BAZA WIEDZY - ARTYKUŁ
-
FAQ
- Co to jest Group-IB XDR?
- Czy Business Email Protection można zintegrować G-Suite i Office 365?
- Czy Cybergen XDR może być zintegrowany z moim istniejącym ekosystemem bezpieczeństwa (np. SIEM)?
- Czy Group-IB XDR może być użyty do proaktywnego polowania na zagrożenia?
- Czy Group-IB XDR może być zintegrowany z moim istniejącym ekosystemem bezpieczeństwa (np. SIEM)?
- Czym Business Email Protection różni się od innych rozwiązań zabezpieczających pocztę elektroniczną w chmurze?
- Czym Group-IB Attack Surface Management różni się od skanera podatności?
- Jak często aktualizowany jest Group-IB XDR?
- Jak długo trwa konfiguracja Business Email Protection?
- Jak długo trwa wdrożenie? Czy muszę stworzyć nową infrastrukturę?
- Jak działa Attack Surface Management firmy Group-IB? W jaki sposób jest w stanie zmapować całą moją infrastrukturę?
- Jak mogę rozpocząć proof of concept dla Group-IB XDR?
- Jak mogę rozpocząć Proof Of Concept dla Group-IB EDR?
- Jak uruchamiamy ochronę Twojej firmy?
- Jakie funkcje bezpieczeństwa poczty elektronicznej zapewnia Business Email Protection?
- Jakie rodzaje danych z wywiadu o zagrożeniach są włączane do systemu Attack Surface Management Group-IB?
- Jakie są opcje wdrożenia Business Email Protection?
- Jakie techniki anty-ewakuacyjne wykorzystuje Group-IB Business Email Protection?
- Show Remaining Articles (3) Collapse Articles
-
Cyberbezpieczeństwo
- Attack Surface Management / Zarządzanie wektorami ataku
- BEP - Business Email Protection
- Business Email Protection / Ochrona poczty elektronicznej
- Digital Risk Protection / Cyfrowa ochrona marki
- EDR - Endpoint Detection and Response
- Fraud Protection / Ochrona przed oszustwami
- Managed XDR / Zarządzana ochrona infrastruktury
- NTA - Network Traffic Analysis
- Threat Intelligence / Kompleksowe dane wywiadowcze
- Unified Risk Platform / Kompletna platforma cyberbezpieczeństwa
-
bazawiedzy
- Attack Surface Management / Zarządzanie wektorami ataku
- Botnet
- Business Email Protection / Ochrona poczty elektronicznej
- DarkWeb
- Deep Web
- Digital Risk Protection / Cyfrowa ochrona marki
- EDR - Endpoint Detection and Response
- Fraud Protection / Ochrona przed oszustwami
- Kryminalistyka Cyfrowa
- malware
- Managed XDR / Zarządzana ochrona infrastruktury
- Monitoring zasobów
- NTA - Network Traffic Analysis
- Sklep z kartami
- Threat Intelligence / Kompleksowe dane wywiadowcze
- Unified Risk Platform / Kompletna platforma cyberbezpieczeństwa
- Show Remaining Articles (1) Collapse Articles
-
ICINGA
< All Topics
Print
Jakie rodzaje danych z wywiadu o zagrożeniach są włączane do systemu Attack Surface Management Group-IB?
Dodano8 sierpnia, 2023
Akt.8 sierpnia, 2023
Przezmichal
Group-IB od ponad dziesięciu lat skanuje ciemną stronę internetową i zbiera informacje o zagrożeniach. Obejmuje to zrzuty danych uwierzytelniających, dyskusje na forach w ciemnej sieci, wdrażanie złośliwego oprogramowania, hosting paneli phishingowych, sprzedaż wstępnego dostępu do sieci korporacyjnych, ruch na serwerach C&C, aktywność botnetów i wiele innych. Kiedy wdrażasz Group-IB Attack Surface Management, Twoja organizacja i wszystkie jej potwierdzone aktywa są sprawdzane z tymi bazami danych, aby zobaczyć, czy są jakieś dopasowania. Jeśli są one zgodne, dane są dodawane do tego zasobu w pulpicie nawigacyjnym Group-IB Attack Surface Management.