Splunk
flow-image

Przewodnik dla początkujących po SOAR: jak zautomatyzować 5 procesów bezpieczeństwa w mniej niż 30 minut

Ten zasób został opublikowany przez Splunk

W świecie, w którym analitycy bezpieczeństwa toną w alarmach bezpieczeństwa i są przytłoczeni monotonnymi, powtarzalnymi zadaniami związanymi z bezpieczeństwem. nadszedł czas na ratunek. Na szczęście dzięki automatyzacji bezpieczeństwa w Splunk SOAR, Twój zespół bezpieczeństwa może przejść od stanu przytłoczenia do kontroli. Możesz zredukować obciążenie pracą analityków, usprawnić operacje bezpieczeństwa, a także segregować, badać i reagować na incydenty bezpieczeństwa szybciej niż kiedykolwiek dzięki orkiestracji i automatyzacji. Obejrzyj ten webinar, aby się dowiedzieć, jak zbudować pięć poniższych playbooków automatyzacji i rozpocząć swoją przygodę z orkiestracją i automatyzacją bezpieczeństwa: Zbadaj adres URL. Zbadaj domenę. Wzbogać alerty phishingowe. Utwórz zgłoszenie, poddaj hosta kwarantannie i zablokuj domenę. Przeprowadzenie kompleksowego dochodzenia na podstawie informacji o ryzyku otrzymanej od Splunk Enterprise Security (SIEM).

Pobierz teraz

box-icon-download

*wymagane pola

Musisz wyrazić zgodą na warunki

Żądając udostępnienia tego zasobu, akceptujesz nasze warunki użytkowania serwisu. Wszystkie dane są chronione naszą Polityką prywatności. Wszelkie dodatkowe pytania należy przesyłać na adres dataprotection@itcorporate. com.

Powiązane kategorie Zarządzanie tożsamością, Uwierzytelnianie biometryczne, Katalog w chmurze, Zarządzanie tożsamością klienta i dostępem (CIAM), Tożsamość zdecentralizowana, Zarządzanie dostępem i tożsamością (IAM), Uwierzytelnianie wieloskładnikowe (MFA), Uwierzytelnianie bez hasła, Menedżer haseł, Egzekwowanie zasad dotyczących haseł, Zarządzanie dostępem uprzywilejowanym (PAM), Uwierzytelnianie oparte na ryzyku, Samoobsługowe resetowanie hasła (SSPR), Pojedyncze logowanie (SSO), Zarządzanie użytkownikami, Bezpieczeństwo sieci, Bezpieczeństwo DNS, Zapora sieciowa, Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych (IDPS), Mikrosegmentacja, Kontrola dostępu do sieci, Wykrywanie i reagowanie w sieci (NDR), Piaskownica sieci, Zarządzanie polityką bezpieczeństwa sieci (NSPM), Analiza ruchu sieciowego (NTA), Obwód zdefiniowany przez oprogramowanie (SDP), Jednolite zarządzanie zagrożeniami, Wirtualna Sieć Prywatna (VPN), Zero Trust Networking