CISO Workshop Module 4b: Threat Protection Strategy

W tym module przedstawiono ewolucję i trajektorię centrów operacji zabezpieczeń firmy Microsoft (SOC) obsługiwanych przez biliony sygnałów w programie Microsoft Intelligent Security Graph.

Wprowadzenie: Strategia ochrony przed zagrożeniami (detect-respond-recover) (3:38)

Część 1: Ewolucja krajobrazu zagrożeń (5:39)

Część 2. Ewolucja i trajektoria centrów operacji zabezpieczeń (10:42)

Część 3: Edukacja z firmowej soc IT firmy Microsoft (22:07)

Część 4: Inteligencja (6:04)

Część 5. Kryteria sukcesu (6:35)

Część 6. Pełne podejście do łańcucha zabić i zintegrowane operacje (7:29)

Część 7. Stosowanie Edukacja maszyny do wykrywania zagrożeń (8:19)

Część 8. Analiza zachowań

Część 9: Ciemne rynki i fora karne (9:19)

Część 10: Integracja rozwiązania SIEM (14:22)

Część 11. Podsumowanie zintegrowanej technologii i automatyzacji (9:33)