CISO Workshop Module 4b: Threat Protection Strategy
Cikk 02/27/2025
2 közreműködő
Visszajelzés
A cikk tartalma
Ez a modul áttekinti a Microsoft Security Operations Centers (SOC) fejlődését és pályáját, amely több trillió jelből áll a Microsoft Intelligent Security Graphban.
Bevezetés: Fenyegetésvédelmi stratégia (Detect-Respond-Recover) (3:38)
1. rész: A veszélyforrás-környezet fejlődése (5:39)
2. rész: A biztonsági műveleti központok fejlődése és röppályája (10:42)
3. rész: Tanulás a Microsoft vállalati informatikai informatikai vállalattól (22:07)
4. rész: Intelligencia (6:04)
5. rész: Sikerességi feltételek (6:35)
6. rész: Teljes ölési lánc megközelítése és integrált műveletek (7:29)
7. rész: Gépi Tanulás alkalmazása fenyegetésészlelésre (8:19)
8. rész: Behavior Analytics
9. rész: Sötét piacok és bűnügyi fórumok (9:19)
10. rész: SIEM-integráció (14:22)
11. rész: Az integrált technológia és automatizálás összefoglalása (9:33)