Поделиться через


Модуль 4b семинара CISO: стратегия защиты от угроз

В этом модуле рассматриваются история и траектория развития центров информационной безопасности Майкрософт(SOC) с использованием миллиардов сигналов в Microsoft Intelligent Security Graph.

Введение. Стратегия защиты от угроз (обнаружение — реагирование — восстановление) (3:38)

Часть 1. Развитие ландшафта угроз (5:39)

Часть 2. Развитие и траектория центров информационной безопасности (10:42)

Часть 3. Знакомство с корпоративным SOC корпорации Майкрософт (22:07)

Часть 4. Аналитика (6:04)

Часть 5. Критерии успеха (6:35)

Часть 6. Подход к полной цепочке нарушения безопасности и интегрированные операции (7:29)

Часть 7. Применение машинного обучения для обнаружения угроз (8:19)

Часть 8. Аналитика поведения

Часть 9. Теневые рынки и криминальные форумы (9:19)

Часть 10. Интеграция SIEM (14:22)

Часть 11. Сводка по интегрированным технологиям и автоматизации (9:33)