Автоматическая адаптация планов реагирования в SOAR 2.0: совместный вебинар Security Vision и ДиалогНауки

В ходе мероприятия пресейл-менеджер Security Vision Роман Душков и ведущий специалист по ИБ ДиалогНауки Кирилл Михайлянц проведут обзор новой версии системы SOAR на платформе Security Vision 5 - Security Vision SOAR 2.0, в которой реализованы уникальные методы расследования и реагирования на инциденты ИБ на основе технологии динамических плейбуков.
Будут рассмотрены следующие вопросы:
· Как выстроено объектно-ориентированное реагирование в SOAR 2.0
· Почему важно обогащение и как выстраивается цепочка атаки
· Где искать лучшие практики: SIEM, UEBA, MITRE и другие источники
· Граф взаимосвязей - не просто красивая картинка, а инструмент расследования и реагирования
Вебинар пройдет 26 сентября.
Страница регистрации: https://getresponse.dialognauka.ru/landing/webinar-SecurityVision-IRP2-0-26092023
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- Управление доступом и учетными записями (конспект лекции)
- Практика ИБ. Политики аудита безопасности Windows
- Управление инцидентами ИБ (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Процессы управления ИБ (конспект лекции)
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Активы, уязвимости (конспект лекции)
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Защита персональных данных (конспект лекции)
- Защита критической информационной инфраструктуры (конспект лекции)
- Применение стандарта ISO 31000
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- DDoS-атаки: что это такое и способы защиты от них
- Что такое IRP, где используется и как внедряется
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Системы и средства защиты информации (конспект лекции)