Splunk
flow-image

En begyndervejledning til SOAR – Hvordan du automatiserer 5 sikkerhedsprocesser på under 30 minutter

Dette whitepaper er udgivet af Splunk

I en verden, hvor sikkerhedsanalytikere drukner i sikkerhedsadvarsler og overvældes af monotone, repetitive sikkerhedsopgaver, er det på tide med en livline. Heldigvis kan dit sikkerhedsteam gå fra at være overvældet til at have kontrol med sikkerhedsautomatisering fra Splunks sikkerhedsorkestrering, automatisering og respons (SOAR). Du kan reducere analytikernes meningsløse arbejde, strømline dine sikkerhedsoperationer og prioritere, undersøge og reagere på sikkerhedshændelser hurtigere end nogensinde før ved hjælp af orkestrering og automatisering. Se dette webinar for at lære, hvordan du opbygger de følgende fem automatiseringsstrategibøger, og kom i gang med din rejse med sikkerhedsorkestrering og automatisering: Undersøg en URL, undersøg et domæne, gør phishingadvarsler bedre, åbn en sag, sæt en host i karantæne, og bloker et domæne, udfør en undersøgelse fra start til slut ud fra en risikobemærkning modtaget fra Splunk Enterprise Security (SIEM)

Download nu

box-icon-download

*krævede felter

Please agree to the conditions

Ved at anmode om denne ressource accepterer du vores brugsbetingelser. Alle data er beskyttet af vores Privacy Notice. Hvis du har yderligere spørgsmål bedes du sende en e-mail til dataprotection@headleymedia.com.

Relaterede kategorier Identitetsstyring, Biometrisk verificering, Cloudvejviser, Kundeidentitets- og adgangsstyring (CIAM), Decentraliseret identitet, Identitets- og adgangsstyring (IAM), Multifaktorverificering (MFA), Verificering uden adgangskode, Adgangskodemanager, Håndhævelse af adgangskodepolitik, Styring af privilegeret adgang (PAM), Risikobaseret verificering, Selvbetjening til adgangskodenulstilling (SSPR), Enkeltlogin (SSO), Brugerforsyning og -styring, Netværkssikkerhed, DNS-sikkerhed, Firewall, System til registrering og forebyggelse af indtrængen (IDPS), Mikrosegmentering, Kontrol af netværksadgang, Netværksdetektering og respons (NDR), Netværkssandkasse, Styring af politik for netværksikkerhed (NSPM), Analyse af netværkstrafik (NTA), Softwaredefineret perimeter (SDP), Samlet trusselsstyring, Virtuelt, privat netværk (VPN), Zero trust-netværk