{"id":212050,"date":"2018-11-24T00:53:00","date_gmt":"2018-11-23T23:53:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212050"},"modified":"2020-07-19T04:14:39","modified_gmt":"2020-07-19T02:14:39","slug":"konsole-fr-bedrohungssuche-und-reaktion-auf-vorflle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/24\/konsole-fr-bedrohungssuche-und-reaktion-auf-vorflle\/","title":{"rendered":"Konsole f&uuml;r Bedrohungssuche und Reaktion auf Vorf&auml;lle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Wie kann man sich eine Art Konsole schaffen, um aus Windows Ereignissen&nbsp; Bedrohungen erkennen und darauf reagieren zu k\u00f6nnen? Mit weitergeleiteten Ereignissen und PowerBI soll dies m\u00f6glich sein.<\/p>\n<p><!--more--><\/p>\n<p>Die \u00dcberwachung eines Netzwerks und die Erfassung gro\u00dfer Datenmengen ist immer einfacher geworden. Es gibt viele Leitf\u00e4den zur Datenerfassung, und viele Unternehmen verf\u00fcgen \u00fcber Produkte f\u00fcr das Sicherheitsinformations- und Eventmanagement, die Terabyte an Daten aufnehmen k\u00f6nnen. Aber was in den meisten Umgebungen zu fehlen scheint, ist die F\u00e4higkeit, die gesammelten Daten auf Bedrohungen zu durchforsten und auf Bedrohungen zu reagieren. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">DO YOU NEED A THREAT HUNTING\/INCIDENT RESPONSE CONSOLE:<\/p>\n<p>Thank You: <a href=\"https:\/\/twitter.com\/SBSDiva?ref_src=twsrc%5Etfw\">@SBSDiva<\/a><\/p>\n<p>ICYMI: <a href=\"https:\/\/twitter.com\/woodyleonhard?ref_src=twsrc%5Etfw\">@woodyleonhard<\/a> <a href=\"https:\/\/twitter.com\/AdminKirsty?ref_src=twsrc%5Etfw\">@AdminKirsty<\/a> <a href=\"https:\/\/twitter.com\/thurrott?ref_src=twsrc%5Etfw\">@thurrott<\/a> <a href=\"https:\/\/twitter.com\/maryjofoley?ref_src=twsrc%5Etfw\">@maryjofoley<\/a> <a href=\"https:\/\/twitter.com\/bdsams?ref_src=twsrc%5Etfw\">@bdsams<\/a> <a href=\"https:\/\/twitter.com\/mehedih_?ref_src=twsrc%5Etfw\">@mehedih_<\/a> <a href=\"https:\/\/twitter.com\/ruthm?ref_src=twsrc%5Etfw\">@ruthm<\/a> <a href=\"https:\/\/twitter.com\/etguenni?ref_src=twsrc%5Etfw\">@etguenni<\/a> <a href=\"https:\/\/twitter.com\/SwiftOnSecurity?ref_src=twsrc%5Etfw\">@SwiftOnSecurity<\/a> <a href=\"https:\/\/twitter.com\/pcper?ref_src=twsrc%5Etfw\">@pcper<\/a> <a href=\"https:\/\/twitter.com\/MalwareJake?ref_src=twsrc%5Etfw\">@MalwareJake<\/a> @GossiTheDog @Karl_F1_Fan (Tweet gel\u00f6scht) <a href=\"https:\/\/twitter.com\/JobCacka?ref_src=twsrc%5Etfw\">@JobCacka<\/a><a href=\"https:\/\/t.co\/6jbkbDWdrs\">https:\/\/t.co\/6jbkbDWdrs<\/a><\/p>\n<p>1\/3<\/p>\n<p>\u2014 Crysta T. Lacey (@PhantomofMobile) <a href=\"https:\/\/twitter.com\/PhantomofMobile\/status\/1065374812644638721?ref_src=twsrc%5Etfw\">21. November 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>Vor einigen Tagen bin ich \u00fcber den obigen Tweet auf einen Technet-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20200308233607\/https:\/\/blogs.technet.microsoft.com\/jepayne\/2017\/12\/08\/weffles\/\" target=\"_blank\" rel=\"noopener noreferrer\">Build a fast, free, and effective Threat Hunting\/Incident Response Console with Windows Event Forwarding and PowerBI<\/a> aufmerksam geworden. Dort gibt Jessica Payne von Microsoft einige Hinweise, wie man mit der integrierten Ereignisweiterleitung (Windows Event Forwarding), einigen PowerShell-Skripten und dem PowerBI-Desktop eine schnelle, kostenlose und effektive Konsole zur Diagnose von Problemen und zum Auffinden von Angriffsindikatoren in Ihrem Netzwerk erstellen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie kann man sich eine Art Konsole schaffen, um aus Windows Ereignissen&nbsp; Bedrohungen erkennen und darauf reagieren zu k\u00f6nnen? Mit weitergeleiteten Ereignissen und PowerBI soll dies m\u00f6glich sein.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212050","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212050"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212050\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}