اختبر مرونة الأمن السيبراني لأعمالك – عرض عملي
هل وضع الأمن السيبراني في شركتك مرن بما يكفي للبقاء في حالة مطمئنة وآمنة؟.
كانت السنوات القليلة الماضية عصر التحول الرقمي. انقلبت بيئات الشبكات التقليدية بسبب الاعتماد السريع للتقنيات الجديدة مثل البنية التحتية السحابية، والتطبيقات، والخدمات، والوسائط الاجتماعية، والمحاكاة الافتراضية لمراكز البيانات، دومج تقنيات إنترنت الأشياء والتوسع المستمر في التنقل، والتطبيقات ذات الصلة..
الجيل القادم من مراكز عمليات الأمن السيبراني مدفوع بالتكنولوجيا ومعزز بالناس. أي أنها تعتمد بشكل أكبر على الأتمتة وتتضمن أدوات مثل التعلم الآلي، وكذلك يمكنها تحديد السلوكيات غير العادية وتحديد الأشياء التي لم نرها من قبل..
تقليديا ، هناك طرق مختلفة لاكتشاف الهجوم ويعتمد معظمها على اكتشاف التوقيع. ومع ذلك ، فقد تكيف المهاجمون مع هذا النهج منذ وقت طويل باستخدام التعتيم أو تعدد الأشكال لجعل العمليات تبدو مشروعة لضمان تجنب أي اكتشاف..
من خلال هذه الورشة الافتراضية، سنحدد كيفية استبدال إمكانيات الكشف الاستباقية بالطرق التقليدية للتحليلات، والبنية المفتوحة، والتنسيق والأتمتة والخدمات التي مكن لها الجيل الثاني من مراكز عمليات الأمن السيبراني.
كانت السنوات القليلة الماضية عصر التحول الرقمي. انقلبت بيئات الشبكات التقليدية بسبب الاعتماد السريع للتقنيات الجديدة مثل البنية التحتية السحابية، والتطبيقات، والخدمات، والوسائط الاجتماعية، والمحاكاة الافتراضية لمراكز البيانات، دومج تقنيات إنترنت الأشياء والتوسع المستمر في التنقل، والتطبيقات ذات الصلة..
الجيل القادم من مراكز عمليات الأمن السيبراني مدفوع بالتكنولوجيا ومعزز بالناس. أي أنها تعتمد بشكل أكبر على الأتمتة وتتضمن أدوات مثل التعلم الآلي، وكذلك يمكنها تحديد السلوكيات غير العادية وتحديد الأشياء التي لم نرها من قبل..
تقليديا ، هناك طرق مختلفة لاكتشاف الهجوم ويعتمد معظمها على اكتشاف التوقيع. ومع ذلك ، فقد تكيف المهاجمون مع هذا النهج منذ وقت طويل باستخدام التعتيم أو تعدد الأشكال لجعل العمليات تبدو مشروعة لضمان تجنب أي اكتشاف..
من خلال هذه الورشة الافتراضية، سنحدد كيفية استبدال إمكانيات الكشف الاستباقية بالطرق التقليدية للتحليلات، والبنية المفتوحة، والتنسيق والأتمتة والخدمات التي مكن لها الجيل الثاني من مراكز عمليات الأمن السيبراني.
***رابط التسجيل: اضغط هنا
إذا واجهت أي مشاكل، يرجى الاتصال بـ: عنوان البريد الإلكتروني هذا محمي من روبوتات السبام. يجب عليك تفعيل الجافاسكربت لرؤيته.
خصائص ورشة العمل
تاريخ الورشة | أيار 31, 2021 11:00 |
تاريخ انتهاء ورشة العمل | أيار 31, 2021 12:00 |
السعة | محدودة |
Speaker | Ali bin Ali |