

Een beginnershandleiding voor SOAR: 5 beveiligingsprocessen automatiseren in minder dan 30 minuten
Deze bron is gepubliceerd door Splunk
In een wereld waarin beveiligingsanalisten verdrinken in beveiligingswaarschuwingen en overweldigd worden door monotone, repetitieve beveiligingstaken, is het tijd om een helpende hand te bieden. Gelukkig kan uw beveiligingsteam alles onder controle krijgen met beveiligingsautomatisering van Splunk SOAR. U kunt het werk van analisten verlichten, uw beveiligingsactiviteiten stroomlijnen en beveiligingsincidenten sneller dan ooit onderscheiden, onderzoeken en erop reageren met behulp van orkestratie en automatisering. Bekijk deze webinar om te leren hoe u de volgende vijf automatiseringsdraaiboeken bouwt en aan de slag gaat met beveiligingsorkestratie en -automatisering: Een URL onderzoeken. Een domein onderzoeken. Phishingmeldingen verrijken. Een ticket aanmaken, een host in quarantaine plaatsen en een domein blokkeren. Een compleet onderzoek uitvoeren naar een opmerkelijk risico dat is ontvangen van Splunk Enterprise Security (SIEM)
Download nu
*vereiste velden
Door het aanvragen van deze bron, gaat u akkoord met onze gebruiksvoorwaarden. Uw gegevens worden beschermd door ons privacybeleid. Indien u verder nog vragen hebt, kunt u contact opnemen via dataprotection@headleymedia.com.
Identiteitsbeheer, Biometrische verificatie, Clouddirectory, Customer Identity and Access Management (CIAM, identiteits- en toegangsbeheer van klanten), Gedecentraliseerde identiteit, Identity and Access Management (IAM, identiteits- en toegangsbeheer), Meervoudige verificatie, Verificatie zonder wachtwoord, Wachtwoordbeheerder, Handhaving wachtwoordbeleid, Privileged Access Management (PAM, uitgebreide toegangsbeheer), Op risico's gebaseerde verificatie, Self-Service Password Reset (SSPR, selfservice voor wachtwoordherstel), Single Sign-On (SSO, eenmalige aanmelding), Gebruikersbevoegdheden toekennen en beheren, Netwerkbeveiliging, DNS-beveiliging, Firewall, Inbraakdetectie- en -preventiesysteems (IDPS), Microsegmentatie, Netwerktoegangsbeheer, Netwerkdetectie en respons (NDR), Netwerksandboxing, Network Security Policy Management (NSPM, beheer van netwerkbeveiligingsbeleid), Network Traffic Analysis (NTA, analyse van netwerkverkeer), Software-Defined Perimeter (SDP, met software gedefinieerde perimeter), Uniform bedreigingsbeheer, Virtueel privénetwerk (VPN), Zero-trustnetwerken