Splunk
flow-image

Einsteigerhandbuch zu SOAR – Wie man 5 Sicherheitsprozesse in weniger als 30 Minuten automatisiert

Dieser Inhalt wurde von Splunk veröffentlicht

In einer Welt, in der Sicherheitsanalysten in Sicherheitswarnungen ertrinken und von monotonen, sich wiederholenden Sicherheitsaufgaben überwältigt werden, ist es Zeit für einen Rettungsanker. Glücklicherweise kann Ihr Sicherheitsteam die Tage der Überforderung hinter sich lassen und wieder die volle Kontrolle übernehmen: Mit der Sicherheitsautomatisierung Splunk SOAR. Mit Hilfe von Orchestrierung und Automatisierung reduzieren Sie Routinearbeit von Analysten, optimieren Sie Ihre Sicherheitsabläufe und können schneller als jemals zuvor Sicherheitsvorfälle bewerten, untersuchen und darauf reagieren. Sehen Sie sich dieses Webinar an, um zu erfahren, wie Sie die folgenden fünf Playbook-Automatisierungen erstellen können, und machen Sie sich auf den Weg zu Sicherheitsorchestrierung und -automatisierung: Untersuchen Sie eine URL. Untersuchen Sie eine Domain. Anreicherung von Phishing-Warnungen. Erstellen Sie ein Ticket, stellen Sie einen Host unter Quarantäne und blockieren Sie eine Domain. Führen Sie eine End-to-End-Untersuchung anhand eines von Splunk Enterprise Security (SIEM) erhaltenen Risikohinweises durch.

Jetzt herunterladen

box-icon-download

*erforderliche Felder

Please agree to the conditions

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind durch unsere Datenschutzrichtlinie geschützt. Wenn Sie weitere Fragen haben, senden Sie bitte eine E-Mail an dataprotection@headleymedia.com.

Verwandte Kategorien Identitätsmanagement, Biometrische Authentifizierung, Cloud Directory, Customer Identity and Access Management (CIAM), Dezentrale Identität, Identity and Access Management (IAM), Multi-Faktor-Authentifizierung (MFA), Passwortlose Authentifizierung, Passwort-Manager, Durchsetzung der Passwortrichtlinie, Privileged Access Management (PAM), Risikobasierte Authentifizierung, Self-Service Kennwortzurücksetzung (SSPR), Single Sign-On (SSO), User Provisioning und Governance, Netzwerksicherheit, DNS-Sicherheit, Firewall, Intrusion Detection- und Prevention Systeme (IDS/IPS), Mikrosegmentierung, Network Access Control, Network Detection and Response (NDR), Network Sandboxing, Network Security Policy Management (NSPM), Analyse des Netzwerkverkehrs (NTA), Software-Defined Perimeter (SDP), Unified Threat Management, Virtual Private Network (VPN), Zero Trust Networking