Splunk
flow-image

Panduan Pendatang Baharu kepada SOAR - Cara Mengautomasikan 5 Proses Keselamatan Dalam Masa Kurang 30 Minit

Sumber ini diterbitkan oleh Splunk

Dalam dunia di mana penganalisis keselamatan tenggelam dalam amaran keselamatan, dan letih menangani tugas keselamatan yang membosankan dan berulang-ulang — tiba masanya untuk mendapatkan bantuan penyelamat. Mujurlah, pasukan keselamatan anda boleh berubah daripada dilanda keletihan kepada terkawal melalui automasi keselamatan daripada Splunk SOAR. Anda boleh mengurangkan kerja penganalisis yang berulang-ulang, menyelaraskan operasi keselamatan anda dan triaj, menyiasat dan bertindak balas terhadap insiden keselamatan lebih cepat berbanding sebelum ini menggunakan penyelarasan dan automasi. Tonton webinar ini untuk mengetahui cara membina lima buku permainan automasi berikut dan mulakan perjalanan anda dengan penyelarasan keselamatan dan automasi: Siasat URL. Menyiasat domain. Perkayakan makluman pancingan data. Buat tiket, kuarantin hos dan sekat domain. Lakukan penyiasatan hujung ke hujung daripada risiko ketara yang diterima daripada Splunk Enterprise Security (SIEM)

Muat Turun Sekarang

box-icon-download

Medan yang diperlukan*

Sila bersetuju dengan syarat-syarat ini

Dengan meminta sumber ini anda bersetuju dengan terma penggunaan kami. Semua data dilindungi oleh Notis PrIvasi kami. Jika anda ada apa-apa pertanyaan lanjut, sila kirimkan e-mel kepada dataprotection@headleymedia.com.

Kategori berkaitan Pengurusan Identiti, Pengesahan Biometrik, Direktori Awan, Pengurusan Identiti dan Akses Pelanggan (CIAM), Identiti Terpencar, Pengurusan Identiti dan Akses Pelanggan (IAM), Pengesahan Berbilang Faktor (MFA), Pengesahan Tanpa Kata Laluan, Pengurus Kata Laluan, Penguatkuasaan Dasar Kata Laluan, Pengurusan Akses Keistimewaan (PAM), Pengesahan Berasaskan Risiko, Penetapan Semula Kata Laluan Layan Diri (SSPR), Log Masuk Tunggal (SSO), Tadbir Urus dan Pembekalan Pengguna, Keselamatan Rangkaian, Keselamatan DNS, Tembok Api, Sistem Pengesanan dan Pencegahan Pencerobohan (IDPS), Mikrosegmentasi, Kawalan Akses Rangkaian, Pengesanan dan Tindak Balas Rangkaian (NDR), Medan Ujian Rangkaian, Pengurusan Dasar Keselamatan Rangkaian(NSPM), Analisis Trafik Rangkaian (NTA), Perimeter Ditakrif Perisian (SDP), Pengurusan Ancaman yang Disatukan, Rangkaian Peribadi Maya (VPN), Rangkaian Kepercayaan Sifar