اشتراک مقالات

نتایج جستجو

جستجوی شما برای  "splunk es"

ارسال پیامک Splunk

آموزش ایجاد جستجوهای همبستگی در Splunk Enterprise

برای رسیدگی به مسئله یا مشکل امنیتی‌ای که قصد حل آن را دارید، جستجوهای همبستگی را ایجاد کنید. اگر می‌خواهید بدانید چه زمانی اسکنرهای آسیب‌پذیری شبکه‌ی شما را اس

کوبرنتیز یا Kubernetes چیست؟ چرا روش‌های امنیتی قدیمی در پیاده‌سازی آن کمک نمی کند – قسمت سوم (پایانی)

در قسمت اول مقاله در مورد مراحل استفاده از کوبرنتیس یا Kubernetes صحبت کردیم و گفتیم که شامل مرحله یادگیری، آزمایش و تولید می باشد. همچنین اینکه استراتژی امنیت و پیاده

راهكار Splunk SOAR و بررسی موارد کاربرد این راهکار در امنیت سایبری – قسمت اول

مرکز عملیات امنیتی یا SOC بصورت مداوم با حجم زيادی از داده ها و اطلاعات مواجه هستند، تحليلگران بايد به تهديدات فراوان رسيدگی کرده و به هشدارهاي امنيتی توجه کنند، ا

بررسی شش گام مهم برای یک پلتفرم امنیتی بهینه همراه با Splunk

در مورد پلتفرم امنیتی Splunk چه می دانید؟ به منظور پیشگیری از حملات سایبری و شبکه ای باید رویکردهای جامعی را اتخاذ کرد، اگر بخواهیم به درستی از سازمان خود در مقابل ته

بررسی اطلاعات امنیتی و مدیریت رویدادها SIEM با Splunk

بررسی اطلاعات امنیتی و مدیریت رویدادها SIEM با Splunk چگونه صورت می گیرد؟ امنیت و حریم خصوصی داده‌ها از اهمیت خاصی برخوردار هستند اما به واسطه نقض‌های امنیتی فاحشی که

بررسی و استفاده از Splunk UBA به منظور شناسایی تهدیدات داخلی

همواره دو سوم حملات و از دست رفتن داده‌ها منشا داخلی دارند، سازمان‌ها باید همواره نظاره‌گر محیط خود بوده و مراقب اقدامات مشکوک کارمندان، پیمان‌کاران و شرکا باش

بررسی قابلیت های Inputs Data Manager یا IDM در Splunk Cloud

اکوسیستم برنامه‌ها وافزونه ­های Splunk Cloud دارای مجموعه‌ی جامعی از منابع ورودی بوده که باعث بالارفتن دانش کاربران می­گردد. بسیاری از این ورودی‌ها مانند AWS ،Salesforce ،Azure

شناسایی حملات Watering Hole و بدافزاری با قابلیت Splunk UBA

ممکن است حیرت‌انگیز باشد که یک بدافزار خاص در بیش از 20% موارد سرقت داده‌ها از سازمان‌های مالی و سلسله مراتب دیگر نقش دارد. حملات Watering Hole مستلزم یک وب سرور هستند که