So verwenden Sie diesen Artikel:
- Wenn eine Threat Hunting-Tabelle erstellt wurde, verwenden Sie die enthaltenen Regeln, um nach Malware zu suchen, die im Zusammenhang mit dieser Kampagne steht.
- Überprüfen Sie die Produkterkennungstabelle und bestätigen Sie, dass Ihre Umgebung mindestens der angegebenen Inhaltsversion entspricht.
Um die neuesten Inhaltsversionen herunterzuladen, wechseln Sie zur SeiteSecurity Sicherheitsaktualisierungen.
- Blättern Sie nach unten und lesen Sie den Abschnitt "Produktgegenmaßnahmen" in diesem Artikel. Erwägen Sie ihre Implementierung, wenn sie nicht bereits eingerichtet sind.
- Überprüfen Sie KB91836 - Countermeasures for entry vector threats, which contains countermeasures.
- Sehen Sie sich KB87843 – Liste von und Best Practices für dynamische Anwendungsbeschränkungregeln bei Endpoint Security an.
- Sehen Sie sich KB82925 – ermitteln, welche Regel einem adaptiven Bedrohungsschutz und Threat Intelligence Exchange-Ereignis entspricht.