Suchergebnisse

Suchergebnisse 1-1 von insgesamt 1.

  • Das ist für Endpoint Detection & Response. Damit werden im System Aktivitäten aufgezeichnet und in ein Analysebackend übertragen. Dort werden die Aktiviäten nach Mustern bzw Indicators of Compromise (IOC) untersucht.Im Falle eines Incidents kann der IT Security Analyst sich in einer Art Timeline genau die aktivitäten rund um den Incidentzeitraum anschauen. So is es zumindest bei Microsoft Defender EDR. Durch die konsolidierte Datenhaltung kann man auch Rückwirkend nach IOCs suchen und Patient “0…