مركز عمليات الأمن السيبراني من الجيل التالي
هل وضع الأمن السيبراني لديك مرن بما يكفي للبقاء في حالة مطمئنة وتمكن أعمالك من الاستمرار في الظروف الراهنة؟
شهدت السنوات القليلة الماضية تطورات في التحول الرقمي. انقلبت بيئات الشبكات التقليدية بسبب الاعتماد السريع على التقنيات الجديدة مثل البنية التحتية السحابية والتطبيقات والخدمات والوسائط الاجتماعية والمحاكاة الافتراضية لمراكز البيانات ودمج تقنيات إنترنت الأشياء والتوسع المستمر في التنقل.
الجيل القادم من مراكز عمليات الأمن السيبراني مدفوع بالتكنولوجيا ومعزز بالناس. أي أنها تعتمد بشكل أكبر على الأتمتة وتتضمن أدوات ، مثل التعلم الآلي ، وكذلك يمكنها تحديد السلوكيات غير العادية وتحديد الأشياء التي لم نرها من قبل.
هناك عدة طرق مختلفة لاكتشاف الهجوم ويعتمد معظمها على اكتشاف التوقيع. ومع ذلك ، فقد تكيف المهاجمون السيبرانيون مع هذا النهج منذ وقت طويل باستخدام التعتيم أو تعدد الأشكال لجعل العمليات تبدو مشروعة وتمنع أي اكتشاف.
من خلال هذه الندوة عبر الانترنت ، سنحدد كيف سيتم استبدال إمكانات الكشف الاستباقي بالطرق التقليدية للتحليلات ، والبنية المفتوحة ، والتنسيق والأتمتة والخدمات المدارة التي تم تمكين الجيل الثاني من مراكزعمليات الأمن السيبراني لتنفيذها.
شهدت السنوات القليلة الماضية تطورات في التحول الرقمي. انقلبت بيئات الشبكات التقليدية بسبب الاعتماد السريع على التقنيات الجديدة مثل البنية التحتية السحابية والتطبيقات والخدمات والوسائط الاجتماعية والمحاكاة الافتراضية لمراكز البيانات ودمج تقنيات إنترنت الأشياء والتوسع المستمر في التنقل.
الجيل القادم من مراكز عمليات الأمن السيبراني مدفوع بالتكنولوجيا ومعزز بالناس. أي أنها تعتمد بشكل أكبر على الأتمتة وتتضمن أدوات ، مثل التعلم الآلي ، وكذلك يمكنها تحديد السلوكيات غير العادية وتحديد الأشياء التي لم نرها من قبل.
هناك عدة طرق مختلفة لاكتشاف الهجوم ويعتمد معظمها على اكتشاف التوقيع. ومع ذلك ، فقد تكيف المهاجمون السيبرانيون مع هذا النهج منذ وقت طويل باستخدام التعتيم أو تعدد الأشكال لجعل العمليات تبدو مشروعة وتمنع أي اكتشاف.
من خلال هذه الندوة عبر الانترنت ، سنحدد كيف سيتم استبدال إمكانات الكشف الاستباقي بالطرق التقليدية للتحليلات ، والبنية المفتوحة ، والتنسيق والأتمتة والخدمات المدارة التي تم تمكين الجيل الثاني من مراكزعمليات الأمن السيبراني لتنفيذها.
إذا واجهت أي مشاكل، يرجى الاتصال بـ: عنوان البريد الإلكتروني هذا محمي من روبوتات السبام. يجب عليك تفعيل الجافاسكربت لرؤيته.
خصائص ورشة العمل
تاريخ الورشة | كانون2/يناير 26, 2021 11:00 |
تاريخ انتهاء ورشة العمل | كانون2/يناير 26, 2021 12:00 |
السعة | محدودة |
Speaker | Ali bin Ali |