Meldung

Threat Hunting und SOC-Aufbau auf dem Lehrplan

Das neue Online-Trainingsprogramm "Security Operations and Threat Hunting" von Kaspersky soll Unternehmen dabei helfen, ihr Security Operations Center zu optimieren oder sogar von Grund auf neu aufzustellen. Es helfe SOC- und Sicherheitsteams dabei, ihre Fähigkeiten bei der Suche nach Bedrohungen sowie der Erkennung und Untersuchung von Vorfällen zu optimieren.
"Security Operations and Threat Hunting" seht auf der Agenda des neuen Kaspersky-Trainings.
Bei "Security Operations and Threat Hunting" [1] handelt es sich um einen neuen Kurs innerhalb des Kaspersky-Expert-Training-Portfolios. Er biete eine umfassende Anleitung zum Thema durch erfahrene Experten, darunter der Leiter des Kaspersky SOC, der Head of Kaspersky SOC Consulting, SOC-Analysten sowie Sicherheitsforscher.

Neben der Struktur des Security Operations Centers, den Expertenrollen, Prozessen und Tools liege der Schwerpunkt des Trainings auf den Taktiken, Techniken und Verfahren moderner Angriffe gegen Windows, Linux und Netzwerke und wie mit diesen umgegangen werden kann. Hierbei würden unter anderem Angriffe wie Windows Credentials Dumping und Ausnutzung von Services, Golden und Silver Tickets, Linux Capabilities Abuse oder auch Spoofing behandelt.

Die Kursteilnehmer sollen so ein klares Verständnis des SOC als Teil einer umfassenden Cyberverteidigungsstrategie erhalten und außerdem lernen, wie sie die Sicherheitsüberwachung planen und organisieren, Threat Intelligence Services nutzen und schädliche Aktivitäten via ELK-Stack erkennen und untersuchen können. Dieses Wissen und diese Fähigkeiten seien für Spezialisten, die sich mit Sicherheitsoperationen und der Bedrohungsjagd befassen – einschließlich SOC-Experten mit mittleren und fortgeschrittenen Kenntnissen – von elementarer Bedeutung.

Das Training umfasse einen sechsmonatigen Zugang zum Kurs und 100 Stunden praktischer Übungen. Die Teilnehmer könnten den Kurs innerhalb eines halben Jahres nach Aktivierung des Zugangscodes absolvieren – wann und wo sie möchten.
2.09.2022/dr

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen