Freigeben über


CISO-Workshop-Modul 4b: Strategie zum Schutz vor Bedrohungen

In diesem Modul werden die Weiterentwicklung und Situation des Microsoft Security Operations Centers (SOC) geprüft, die von Billionen von Signalen im Microsoft Intelligent Security Graph unterstützt werden.

Einführung: Threat Protection-Strategie (Detect-Respond-Recover) (3:38)

Teil 1: Entwicklung der Threat Protection-Landschaft (5:39)

Teil 2: Entwicklung und Situation von Security Operations Centers (10:42)

Teil 3: Lektionen von Microsoft Corporate IT SOC (22:07)

Teil 4: Intelligence (6:04)

Teil 5: Erfolgskriterien (6:35)

Teil 6: Vollständiger Kill Chain-Ansatz und integrierte Vorgänge (7:29)

Teil 7: Anwenden von Machine Learning auf die Bedrohungserkennung (8:19)

Teil 8: Verhaltensanalysen

Teil 9: Dunkle Märkte und kriminelle Foren (9:19)

Teil 10: SIEM-Integration (14:22)

Teil 11: Zusammenfassung der integrierten Technologie und Automatisierung (9:33)