Module d’atelier CISO 4b : stratégie de protection contre les menacesCISO Workshop Module 4b: Threat Protection Strategy

Ce module examine l’évolution et la trajectoire des centres de sécurité Microsoft (SOC), sous la forme de milliards de signaux dans le graphique de sécurité intelligente Microsoft.This module reviews the evolution and trajectory of the Microsoft Security Operations Centers (SOC), powered by trillions of signals in the Microsoft Intelligent Security Graph.

Introduction : stratégie de protection contre les menaces (Detect-respond-Recover) (3:38)Introduction: Threat Protection Strategy (Detect-Respond-Recover) (3:38)

Partie 1 : évolution du paysage des menaces (5:39)Part 1: Evolution of Threat Landscape (5:39)

Partie 2 : évolution et trajectoire des centres d’opérations de sécurité (10:42)Part 2: Evolution and Trajectory of Security Operations Centers (10:42)

Partie 3 : apprentissages de la société de service informatique SOC de Microsoft (22:07)Part 3: Learnings from Microsoft Corporate IT SOC (22:07)

Partie 4 : intelligence (6:04)Part 4: Intelligence (6:04)

Partie 5 : critères de réussite (6:35)Part 5: Success Criteria (6:35)

Partie 6 : approche de chaîne de terminaison complète et opérations intégrées (7:29)Part 6: Full Kill Chain Approach and Integrated Operations (7:29)

Partie 7 : application de l’apprentissage automatique à la détection des menaces (8:19)Part 7: Applying Machine Learning to Threat Detection (8:19)

Partie 8 : analyse du comportementPart 8: Behavior Analytics

Partie 9 : marchés sombres et forums criminels (9:19)Part 9: Dark Markets and Criminal Forums (9:19)

Partie 10 : intégration SIEM (14:22)Part 10: SIEM Integration (14:22)

Partie 11 : Résumé de la technologie et de l’automatisation intégrées (9:33)Part 11: Summary of Integrated Technology and Automation (9:33)