Too often, when looking for malicious network traffic you either search for known bad or investigate anomalous traffic that doesn’t look normal. That reactive approach is time consuming, and potentially over-reliant on searching for larger concerns. Fortunately, new solutions use advanced analytics to proactively identify, enrich and alert on malicious traffic. Why is this important? Detecting known bad traffic is great when it works, but it’s a lot like signature-based AV (which is rigid and unable to detect unknown threats): **Only really effective for widespread, generalized attacks – not so great for unique targeted attacks **There’s an indefinite amount of time before the malicious traffic signature, domain name or IP makes it into the pattern updates and threat intel feeds from your vendors **Detecting anomalous traffic can address the aforementioned weaknesses, but in practice it depends heavily on how – and how well – you define anomalous traffic, and how quickly (accurately) you can spot it. Security practitioners are getting better by the day at looking for anomalies. Here’s just a few: **Protocols **Unrecognized port protocol numbers **Malformed/non-compliant traffic compared to protocol expected on known port **Protocols you don’t want or at least don’t expect to see in the given context **High bandwidth usage for that protocol **Traffic patterns **Disproportionate inbound/outbound bandwidth usage for a given endpoint **Suspicious Destination/Source IP combinations In this real training for free event, we will explore how to analyze your network so that you can learn and understand its traffic patterns and get a handle for what’s normal. You’ll then be able to take this information and look for anomalous traffic, build known-bad detections and make your network detection and response (NDR) technologies and efforts smarter.

Hora

19:00 - 20:00 hs GMT+1

Organizador

LogRhythm | The Security Intelligence Company
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Febrero / 2026 198 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 26 de Febrero de 2026
Mar 27 de Febrero de 2026
Mié 28 de Febrero de 2026
Jue 29 de Febrero de 2026
Vie 30 de Febrero de 2026
Sáb 31 de Febrero de 2026
Dom 01 de Febrero de 2026
Lun 02 de Febrero de 2026
Mar 03 de Febrero de 2026
Mié 04 de Febrero de 2026
Jue 05 de Febrero de 2026
Vie 06 de Febrero de 2026
Sáb 07 de Febrero de 2026
Dom 08 de Febrero de 2026
Lun 09 de Febrero de 2026
Mar 10 de Febrero de 2026
Mié 11 de Febrero de 2026
Jue 12 de Febrero de 2026
Vie 13 de Febrero de 2026
Sáb 14 de Febrero de 2026
Dom 15 de Febrero de 2026
Lun 16 de Febrero de 2026
Mar 17 de Febrero de 2026
Mié 18 de Febrero de 2026
Jue 19 de Febrero de 2026
Vie 20 de Febrero de 2026
Sáb 21 de Febrero de 2026
Dom 22 de Febrero de 2026
Lun 23 de Febrero de 2026
Mar 24 de Febrero de 2026
Mié 25 de Febrero de 2026
Jue 26 de Febrero de 2026
Vie 27 de Febrero de 2026
Sáb 28 de Febrero de 2026
Dom 01 de Febrero de 2026

.

  • Comparativas de Software

    ¿No te salen las cuentas en la nube?

    La nube tiene importantes ventajas: ahorros de costes, facilidad para trabajar en equipos remotos, menor necesidad de administración de la infraestructura, mejoras de seguridad, etc. Sin embargo, al comentar con algunos clientes la posibilidad de migrar las licencias de Atlassian a cloud, me comentaron que habían hecho alguna experiencia de migración y no le salían tan bien las cuentas. Estos comentarios me hicieron reflexionar sobre cuáles podían ser las causas de que no salieran las cuentas y permitirme ofrecer algunas recomendaciones y consejos. ... Leer más

    Publicado el 22-Dic-2021 • 14.40hs

    0 comentarios

  • TODOS Comparativas de Software PDF

    Comparativas de software ERP para todos los sectores

    Publicado el 27-Set-2021 • 12.50hs

  • TODOS Comparativas de Software PDF

    Comparativas de software ERP para Fabricación

    Publicado el 27-Set-2021 • 09.51hs

.

.

.

.

.

Más Secciones »

Hola Invitado