Webサイトを快適にご利用いただくためには、IE10以降、Chrome、Firefox、またはSafariをご使用ください。

Los top 9 ataques internos y cómo detectarlos

申し訳ありませんが、Los top 9 ataques internos y c?mo detectarlosイベントは有効期限が切れています。

お客様の閲覧内容に基づき、こちらの関連資料もお勧めします。

電子書籍

インサイダー脅威を 軽減する方法
インサイダー脅威を 軽減する方法

お使いの環境を保護するベストプラクティス、そして実践ツール

電子書籍

大惨事に至る前に 内部関係者による 脅威を発見する方法
大惨事に至る前に 内部関係者による 脅威を発見する方法

Change Auditor Threat Detectionは、AD監査データから扱いやすい数のSMARTアラートだけを抽出し、パターンベース手法で最もリスクの高いユーザをハイライトします

テクニカル・ブリーフ

Change Auditor Threat Detectionのメカニズム
Change Auditor Threat Detectionのメカニズム

高度な機械学習、ユーザとエンティティの行動分析(UEBA)、SMART相関テクノロジーを使用して組織内部のリスクを識別し、データ漏洩を防止します。

ホワイトペーパー

ユーザ行動分析に基づいて 内部関係者による脅威に対応
ユーザ行動分析に基づいて 内部関係者による脅威に対応

内部関係者による脅威を検知するにあたっての課題、ルールおよびパターンベースの脅威検知ソリューションのメリットとデメリットを確認します。

ホワイトペーパー

AzureおよびOce 365に向けたActive Directoryの刷新
AzureおよびOce 365に向けたActive Directoryの刷新

Azure Active Directoryを使用したOce 365のスムーズな実装のガイドライン

テクニカル・ブリーフ

Change Auditorで作成できる Active Directoryの最も重要な 10種類のレポート
Change Auditorで作成できる Active Directoryの最も重要な 10種類のレポート

Change Auditorの最も重要な10種類のレポートについて説明します。 これらのレポートを定期的に実行することで、AD環境の安定性とセキュリティの確保にどれほど役立つか、ぜひご確認ください。

Online Event

Microsoft ATA and Azure ATP ? How they fit in your defense in depth security strategy?
Microsoft ATA and Azure ATP ? How they fit in your defense in depth security strategy?

According to the 2018 Verizon Data Breach Investigations Report, 68% of investigated data breaches went undetected for 60 or more days. Fortunately, platform providers, such as Microsoft, are enhancing their security portfolios with excellent new cybersecurity offerings to better secure different portions of your infrastructure.Effective defense-in-depth security requires an understanding of how these offerings fit together and what gaps and challenges they come with.

On Demand Webcast

Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond
Deciding Which Security Event Logs to Collect and How to Process Them in Your SIEM and Beyond

Using SIEM to check every log with security value can be overwhelming and costly. Collecting logs is vital to detecting, analyzing and preventing security breaches, but not every log has to be sent