Ce navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
SIEM et SOAR sont des technologies clés que les organisations déploient pour surveiller l’infrastructure. Comment fonctionnent SIEM et SOAR ?
SIEM génère des alertes d’une menace potentielle. SOAR intègre SIEM et d’autres outils de sécurité, déclenche des alertes et effectue des étapes de correction.
SIEM se concentre sur l’automatisation, tandis que SOAR nécessite une intervention plus humaine pour effectuer les tâches.
Les plateformes SIEM et SOAR ne peuvent pas fonctionner indépendamment et s’appuient les unes sur les autres pour surveiller les événements de sécurité.
Quel est l’objectif de la gestion de la configuration ?
Une gestion efficace de la configuration permet aux organisations d’accepter les configurations et les paramètres par défaut.
La gestion de la configuration met en œuvre des politiques d'écran clair et de bureau clair.
La gestion de la configuration garantit que chaque appareil et point de terminaison fonctionne avec des performances optimales.
Pourquoi le déni de service distribué (DDoS) est-il un vecteur de menace associé à l’infrastructure informatique ?
Un DDoS est un vecteur de menace, car il épuise les ressources d’une application avec un dépassement de trafic Internet.
Une attaque DDoS est une tentative malveillante d’obtenir un accès non autorisé aux sites ou installations.
Un DDoS est un processus d’évaluation et de surveillance de l’infrastructure informatique pour identifier différents vecteurs de menace.
Vous devez répondre à toutes les questions avant de vérifier votre travail.
Cette page a-t-elle été utile ?
Vous avez besoin d’aide pour cette rubrique ?
Vous souhaitez essayer d’utiliser Ask Learn pour clarifier ou vous guider dans cette rubrique ?