Logo Passei Direto
Buscar

Direito Administrativo

Colégio Objetivo
A cybersecurity architect is reviewing the detection and monitoring capabilities for a global company that recently made multiple acquisitions. The architect discovers that the acquired companies use different vendors for detection and monitoring. The architect's goal is:

- Create a collection of use cases to help detect known threats
- Include those use cases in a centralized library for use across all of the companies.

Which of the following is the best way to achieve this goal?
A. Sigma rules
B. Ariel Query Language
C. UBA rules and use cases
D. TAXII/STIX library
User badge image
Estudando com Questões

há 5 meses

Respostas

User badge image

Ed Verified user icon

há 5 meses

Vamos analisar cada alternativa: A. Sigma rules: Sigma é uma linguagem de regras que permite a criação de regras de detecção que podem ser convertidas para diferentes plataformas de segurança. Isso pode ser útil para criar uma coleção de casos de uso, mas não necessariamente fornece uma biblioteca centralizada. B. Ariel Query Language: É uma linguagem de consulta usada para interagir com o banco de dados do sistema de monitoramento, mas não é especificamente voltada para a criação de uma biblioteca de casos de uso. C. UBA rules and use cases: UBA (User Behavior Analytics) refere-se a regras e casos de uso que analisam o comportamento do usuário, mas não é uma solução abrangente para centralizar casos de uso de detecção de ameaças de diferentes fornecedores. D. TAXII/STIX library: TAXII (Trusted Automated eXchange of Indicator Information) e STIX (Structured Threat Information Expression) são padrões para compartilhar informações sobre ameaças e indicadores de comprometimento. Uma biblioteca baseada em TAXII/STIX pode ser uma solução eficaz para centralizar e compartilhar casos de uso de detecção de ameaças entre diferentes sistemas e fornecedores. Com base nessa análise, a alternativa que melhor atende ao objetivo de criar uma biblioteca centralizada de casos de uso para detecção de ameaças é: D. TAXII/STIX library.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Mais conteúdos dessa disciplina