Delen via


CISO Workshop Module 4b: Strategie voor bescherming tegen bedreigingen

In deze module wordt de evolutie en het traject van de Microsoft Security Operations Centers (SOC) beoordeeld, mogelijk gemaakt door biljoenen signalen in Microsoft Intelligent Security Graph.

Inleiding: Strategie voor bescherming tegen bedreigingen (Detect-Respond-Recover) (3:38)

Deel 1: Evolutie van bedreigingslandschap (5:39)

Deel 2: Evolutie en traject van Security Operations Centers (10:42)

Deel 3: Learnings from Microsoft Corporate IT SOC (22:07)

Deel 4: Intelligentie (6:04)

Deel 5: Succescriteria (6:35)

Deel 6: Full Kill Chain Approach and Integrated Operations (7:29)

Deel 7: Machine Learning toepassen op detectie van bedreigingen (8:19)

Deel 8: Gedragsanalyse

Deel 9: Dark Markets and Criminal Forums (9:19)

Deel 10: SIEM-integratie (14:22)

Deel 11: Samenvatting van geïntegreerde technologie en automatisering (9:33)