CISO Workshop Module 4b: Threat Protection Strategy
Artykuł 02/21/2024
1 współautor
Opinia
W tym artykule
W tym module przedstawiono ewolucję i trajektorię centrów operacji zabezpieczeń firmy Microsoft (SOC) obsługiwanych przez biliony sygnałów w programie Microsoft Intelligent Security Graph.
Wprowadzenie: Strategia ochrony przed zagrożeniami (detect-respond-recover) (3:38)
Część 1: Ewolucja krajobrazu zagrożeń (5:39)
Część 2. Ewolucja i trajektoria centrów operacji zabezpieczeń (10:42)
Część 3: Edukacja z firmowej soc IT firmy Microsoft (22:07)
Część 4: Inteligencja (6:04)
Część 5. Kryteria sukcesu (6:35)
Część 6. Pełne podejście do łańcucha zabić i zintegrowane operacje (7:29)
Część 7. Stosowanie Edukacja maszyny do wykrywania zagrożeń (8:19)
Część 8. Analiza zachowań
Część 9: Ciemne rynki i fora karne (9:19)
Część 10: Integracja rozwiązania SIEM (14:22)
Część 11. Podsumowanie zintegrowanej technologii i automatyzacji (9:33)