

Guide du débutant pour SOAR - comment automatiser 5 processus de sécurité en moins de 30 minutes
Ce document est publié par Splunk
Dans un monde où les analystes de sécurité sont noyés sous les alertes de sécurité et submergés par des tâches de sécurité monotones et répétitives, il est temps de trouver une solution. Heureusement, votre équipe de sécurité peut passer du stade de l'accablement à celui du contrôle grâce à l'automatisation de la sécurité de Splunk SOAR. Grâce à l'orchestration et à l'automatisation, vous pouvez réduire le travail fastidieux des analystes, rationaliser vos opérations de sécurité, trier, enquêter et répondre aux incidents de sécurité plus rapidement que jamais. Regardez ce webinaire pour apprendre à construire les cinq playbooks d'automatisation suivants, et commencez votre parcours avec l'orchestration et l'automatisation de la sécurité : Examiner une URL. Enquêter sur un domaine. Enrichir les alertes de phishing. Créer un ticket, mettre en quarantaine un hôte et bloquer un domaine. Effectuer une enquête de bout en bout à partir d'un risque notable reçu de Splunk Enterprise Security (SIEM).
Télécharger maintenant
*champs obligatoires
En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.
Gestion des identités, Authentification biométrique, Annuaire cloud, Gestion des identités et des accès clients (CIAM), Identité décentralisée, Gestion des identités et des accès (IAM), Authentification multifacteur (MFA), Authentification sans mot de passe, Gestionnaire de mots de passe, Application de la politique de mot de passe, Gestion des accès privilégiés (PAM), Authentification basée sur les risques, Réinitialisation de mot de passe en libre-service (SSPR), Authentification unique (SSO), Provisioning et gouvernance des utilisateurs, Sécurité du réseau, Sécurité des DNS, Pare-feu, Systèmes de détection et de prévention des intrusions (IDPS), Microsegmentation, Contrôle d'accès au réseau, Détection et réponse réseau (NDR), Sandbox réseau, Gestion des politiques de sécurité réseau (NSPM), Analyse du trafic réseau (NTA), Périmètre défini par logiciel (SDP), Gestion unifiée des menaces, Réseau privé virtuel (VPN), Réseau zéro confiance