Sajter om it & teknik

  • CIO SwedenIt-strategi, affärsnytta och kundrelationer.
  • Computer SwedenDagliga nyheter om it, telekom och affärer.
  • IDG.seDe viktigaste nyheterna från IDGs nyhetssajter.
  • M3Sveriges prylsajt.
  • MacWorldAllt om Mac, OS X, Iphone och Ipad.
  • PC för AllaSveriges största och mest lästa datortidning.
  • SmartworldDin guide till det smarta hemmet.
  • TechWorldFör it-avdelningar, it-chefer och it-proffs.
  • Topp100Sveriges bästa sajter och nättjänster.
Stäng
Sök

Upptäck attacken – men sedan?

Upptäck attacken – men sedan?
De flesta SIEM-system (security information and event management) är halvmesyrer. De bara rapporterar. Målet är ju inte att upptäcka misstänkta händelser – målet är att göra något åt dem. Det krävs utvärdering, prioritering (med andra ord: analys) och åtgärder. Här beskriver Splunk vilka sju egenskaper som behövs för att hantering av attacker ska bli en rutinsak.
Språk: English Format: PDF Filstorlek: 611 KB Publicerat: 2019-04-08
För att få tillgång till detta, vänligen ange dina kontaktuppgifter nedan

OBS! En länk till detta dokument kommer att skickas till den angivna e-postadressen.

Jag samtycker till att IDG-koncernen behandlar mina personuppgifter för att ge tillgång till innehållet och för vidare kontakt gällande erbjudanden om liknande innehåll och tjänster via direktmarknadsföring inklusive epost, telefon och SMS.
Splunk som sponsor av innehållet får också använda mina personuppgifter för samma syften.
Fullständig personuppgiftspolicy för IDG samt Splunk integritetspolicy.
Jag godkänner ovanstående

Jag vill att mina uppgifter automatiskt fylls i vid nästa besök.

Obligatoriska fält markerade med *
 
SENASTE
Du har nått slutet av sidan.

Har du synpunkter på sajten? Kontakta sajtansvarig: Dario Nazemson | Om cookies, personuppgifter & copyright
Magnus Ladulåsgatan 65, 106 78 Stockholm Tel: 08-453 60 00 | Copyright © 2018 International Data Group