Pages
Ressources
- L'IA et l'automatisation sont prêtes. Vos flux de travail le sont-ils ?
- Bluegrass, banjos et brèches : Leçons d'IA SOC pour les MSSP
- MetroNet réduit de 97% ses tâches d'ingénierie manuelles
- Gagnez en contrôle et en vitesse avec Turbine 26.1
- Tri des alertes IA : réduire les faux positifs et la fatigue des analystes
- SOC IA : Comment l’intelligence artificielle transforme les opérations de sécurité
- La vie dans le couloir de nage avec Jonathan Badal, représentant principal en développement des affaires
- Pourquoi l'IA et l'automatisation dans les opérations de sécurité ne donnent pas les résultats escomptés par les dirigeants
- Votre choix de plateforme d'automatisation IA est incomplet.
- Comment l'IA peut fournir des verdicts SOC clairs et défendables
- Maîtriser les compétences de Claude : des invites à l’intelligence procédurale
- Guide pour orchestrer des enquêtes de bout en bout avec l'IA
- Maîtriser les compétences de Claude : des invites à l’intelligence procédurale
- Guide ultime des fournisseurs de SoC IA
- L'art de maîtriser l'orchestration des SOC d'IA
- Comment maîtriser le renseignement multi-sources avec des agents d'IA
- Détection des menaces avec MITRE ATT&CK et l'agent d'IA D3FEND
- Comment l'IA transforme la sécurité intégrée
- Vidéo de démonstration de Swimlane AI SoC
- Découvrez Swimlane AI SOC avec des agents profonds intelligents
- Gestion des vulnérabilités vs. Gestion des correctifs : explications
- Questions à se poser lors de l'évaluation d'un fournisseur de solutions d'automatisation par IA
- Swimlane AI SoC
- La vie dans le couloir de nage avec Chris Mallow, architecte de solutions partenaires
- Guide pour l'orchestration des agents d'IA
- Symphonie d'agents IA
- Découvrez Swimlane AI SOC avec des agents profonds intelligents
- Automatisation des opérations de sécurité pour des flux de travail de sécurité IA évolutifs
- De l'automatisation à l'autonomie : conseils pour constituer votre équipe d'agents IA personnalisée
- Comment Thetabyte a atteint 60% en matière d'automatisation des SoC
- Questions-réponses avec le directeur des opérations de Thetabyte
- Thetabyte fournit une solution de confinement des menaces en moins de 5 minutes au leader énergétique africain
- Comment le triage des incidents assisté par l'IA réduit les faux positifs
- Wiz l'a trouvé. Swimlane l'a réparé. Le jeu de la sécurité cloud
- Rapport d'analyste : IA SOC pour MDR
- Détection des menaces par l'IA : pourquoi elle est essentielle pour une réponse efficace aux incidents
- Comment gérer les cas SOC
- À propos de Swimlane
- 5 prédictions qui redéfiniront votre SOC en 2026
- Découvrez l'agent de verdict IA héroïque
- Maîtrisez vos données de sécurité grâce à l'agent d'IA de renseignement sur les menaces
- Agent d'enquête IA héroïque
- Nouvelle année, nouvelle résolution : les 5 résolutions que vous tiendrez vraiment.
- Agent héros AI MITRE ATT&CK et D3FEND
- Le moteur du centre opérationnel du Père Noël (SOC)
- Formulaire de test
- Joyeuses fêtes de la part de Swimlane
- Au cœur de notre SOC IA : comment Swimlane a réduit de moitié le MTTR.
- IA pour les SOC de niveau 1 : Réponse aux incidents conforme aux normes NIST
- Comment l'automatisation de Swimlane AI optimise les opérations de sécurité Microsoft
- Les fondamentaux d'abord : bâtir une base plus solide en cybersécurité
- Les cinq piliers de la maturité des SOC autonomes
- Démonstration de la gestion de la continuité des activités de Swimlane
- De l'automatisation tactique au SOC autonome : un plan en 5 piliers pour les responsables de la sécurité
- Les cas d'utilisation SOAR les plus courants
- Guide du RSSI pour l'activation autonome des SOC
- Rôles et responsabilités d'un ingénieur DevSecOps
- Lacunes en matière d'hygiène numérique : pourquoi la sécurité de base reste insuffisante.
- Failles fondamentales : comment de simples erreurs de sécurité peuvent vous coûter cher.
- Interview TAG Cyber : IA : Risque, opportunité, ou les deux ? Le point de vue d’un RSSI
- Interview TAG Cyber : L'IA offensive rencontre l'IA de défense automatisée
- Guide SOAR pour optimiser la réponse aux incidents
- Interview TAG Cyber : Comment l’IA influence la prochaine génération d’analystes SOC
- Interview TAG Cyber : L’évolution de l’IA redéfinit la sécurité collaborative
- Entretien TAG Cyber : Applications de l’IA pour une efficacité accrue des opérations de sécurité
- Interview TAG Cyber : IA vs. Automatisation
- Comment créer un plan de réponse aux incidents de cybersécurité
- Le rôle de l'apprentissage automatique en cybersécurité
- Interview complète de TAG Cyber sur l'IA dans les opérations de sécurité
- Principales conclusions : État des lieux des principes fondamentaux de l'hygiène numérique
- Des failles dans les fondations : pourquoi la sécurité de base échoue encore.
- Les fantômes d'incidents passés
- Intégration de Microsoft Defender et de Swimlane Turbine
- Fantômes du passé : Exorciser les menaces grâce à l’IA des héros
- Comment Hero AI transforme les commandes en actions automatisées
- Comment ajouter de nouvelles sources de renseignements sur les menaces dans Swimlane Turbine
- Démonstration de reporting en temps réel dans Swimlane Turbine
- Macnica et S&J centralisent leurs opérations de sécurité avec Swimlane
- Tableaux de bord de reporting d'utilisation pour la quantification de la valeur
- Swimlane Hero AI : Le saut vers l’automatisation déclenchée par l’IA
- L'intérêt de Swimlane Turbine pour les ingénieurs en sécurité
- Qu’est-ce qu’un SOC autonome ? L’avenir des centres d’opérations de sécurité
- Intégration de Microsoft Entra ID et Swimlane Turbine
- Suggestions d'IA pour la gestion des correctifs de vulnérabilité
- Votre guide pour configurer les identifiants dans Turbine
- Gestion des cas pilotée par l'IA pour le triage de sécurité
- L'équation IA + automatisation : Débloquer des résultats de sécurité durables
- Solutions d'audit de conformité, de réponse aux vulnérabilités et de gestion des SOC Swimlane
- Votre guide des transformations JSONata avancées dans Swimlane Turbine
- Aperçu de la prise en charge des couloirs de nage
- Comment tirer parti de Hero AI pour orchestrer votre SOC
- Votre guide d'installation et d'utilisation des agents distants Swimlane Turbine
- Démonstration du triage des alertes Elastic SIEM
- Gestion des vulnérabilités basée sur les risques : prioriser ce qui compte vraiment
- Tarifs et offres Swimlane Turbine Enterprise
- バラバラだったセキュリティ運用の仕組みを可視化・一元化
- Qu’est-ce que la détection et la réponse aux menaces ?
- Comment créer un plan de continuité d'activité
- Comment l'IA est-elle utilisée en cybersécurité ? 7 cas d'utilisation de l'IA
- Présentation produit SANS : Automatisation par IA de Swimlane Agentic
- Rapport d'analyste : Votre guide pour l'activation des SOC autonomes
- Les meilleurs anges des agents IA
- Principales conclusions : Les priorités fédérales en matière de cybersécurité modifient la stratégie de sécurité
- Techniques de génération de modèles d'invites pour l'IA : comment obtenir des résultats fiables et percutants
- Hero AI : Transformer la réponse aux incidents pilotée par l'IA en pratique
- Rummin' avec Rumsey Ép. 6 : Maîtriser le trio ISO
- Macnica aide S&J à améliorer sa réponse aux incidents grâce à Swimlane.
- マクニカ、Swimlaneを活用してS&Jのインシデント対応を改善
- Démonstration du modèle de playbook d'ingestion d'alertes SOC
- Démo Turbine Canvas : Créez des playbooks en toute simplicité
- Analyse de l'utilisation de l'IA avec Swimlane Turbine
- Démo de la bibliothèque de contenu Swimlane Turbine
- Tableaux de bord et rapports Turbine - Aperçu de la démo
- Gestion avancée des cas Swimlane Turbine
- La vie dans le couloir de nage avec Dan Caven, chef de projet principal des services professionnels
- Garde-fous pour une action confiante en matière d'IA
- Votre feuille de route vers une sécurité plus intelligente : une analyse approfondie de la version Turbine 25.3
- Aperçu de la plateforme Swimlane Turbine
- IA du héros de la voie de nage
- À propos de Swimlane
- Évolution du contexte : Conseils pour adapter votre stratégie de sécurité à l’ère des restrictions budgétaires fédérales en matière de cybersécurité
- L'ère de la qualité : comment la feuille de route de la CISA reflète l'urgence de la cybersécurité moderne
- Comment mettre en œuvre un modèle de sécurité Zero Trust
- Swimlane Intelligence : La solution qui change la donne en matière de gestion des vulnérabilités
- De l'analyse à l'action : faites de Hero AI votre partenaire en matière de sécurité opérationnelle
- La vie dans le couloir de nage avec Samantha Simione, directrice régionale des ventes
- Attaques par dictionnaire : comment elles décodent les mots de passe
- Les coupes budgétaires fédérales dans le domaine de la cybersécurité redéfinissent les priorités en matière de sécurité en 2025
- Principales conclusions de l'enquête SANS 2025 sur l'IA
- Guide du RSSI pour gérer l'impact de l'IA sur la sécurité : résumé du rapport SANS
- Enquête SANS 2025 sur l'IA : L'impact de l'IA sur la sécurité trois ans plus tard
- Questions-réponses avec un spécialiste en cybersécurité chez Bayside
- Démo de présentation de Swimlane Turbine Agentic AI
- Démonstration de présentation des tableaux de bord et rapports Turbine
- Gestion de cas avancée de la turbine de couloir de nage
- Démonstration du modèle de procédure d'ingestion des alertes SOC
- Démonstration de la bibliothèque de contenu Swimlane Turbine
- Qu’est-ce que la remédiation automatique en sécurité ? Guide SOC pour une réponse plus rapide aux menaces
- Démonstration de Turbine Canvas : Créer des playbooks en toute simplicité
- Qu’est-ce que l’automatisation de la sécurité ? Pourquoi votre entreprise ne peut pas se permettre de l’ignorer.
- Réponse automatisée aux incidents : tout ce que vous devez savoir
- Swimlane TAM accompagne Bayside dans sa migration sans interruption de service
- Évolution du terrain : les répercussions des coupes budgétaires fédérales dans le domaine de la cybersécurité
- Résultats de l'enquête SANS SOC 2025 : Guide pour maximiser le potentiel
- La vie dans le couloir de nage avec Ryan Knauer, ingénieur principal en fiabilité des sites
- La Solution de Swimlane Pour La Préparation Aux Audits De Conformité
- Masterclass SOC sur l'automatisation par l'IA : Comment Swimlane améliore la réactivité et la visibilité
- Comment migrer de SOAR vers une automatisation IA pérenne ?
- Maîtrisez l'art de la réussite en automatisation par IA
- Les priorités fédérales en matière de cybersécurité redéfinissent la stratégie de sécurité
- Guide de priorisation fondée sur les risques : Comprendre les types et les facteurs clés
- Anatomie d'une invite d'IA efficace
- 6 types de vulnérabilités critiques en cybersécurité que votre organisation doit prendre en compte
- Comment remédier aux défaillances en matière de conformité GRC : le rôle de l’automatisation par l’IA
- Sécurité de bout en bout des véhicules par NTT DATA et Swimlane
- Automatisez vos campagnes de sensibilisation à la sécurité avec Cisco Duo et Swimlane
- La vie dans le couloir de nage avec Slava Terentyev, directeur régional des ventes pour l'Europe du Sud
- Test produit SANS : Swimlane pour la réponse aux incidents et la visibilité
- Qu’est-ce que l’hyperautomatisation ? Ce que cela signifie pour les équipes de sécurité.
- Comment élaborer un plan de réponse aux incidents en 9 étapes
- Anatomie d'une invite d'IA efficace
- Le chemin de Bayside Solutions vers l'efficacité : un parcours optimisé par la TAM
- Intelligence améliorée : l’IA des héros est désormais alimentée par un modèle 3 fois plus grand
- Le coût du chaos en matière de GRC : la complexité de la conformité perturbe les flux de travail GRC
- Comprendre la différence entre l'automatisation et l'orchestration de la sécurité
- La Solution de Swimlane Pour La Gestion Des Réponses Aux Vulnérabilités (VRM)
- Perspectives de l'enquête SANS SOC 2025 : Pourquoi l'automatisation par l'IA est incontournable
- Enquête 2025 de SANS sur les centres d'opérations de sécurité (SOC)
- Informations exclusives : Enquête SANS 2025 sur la certification SOC
- Quel est le lien entre l'automatisation, l'IA et la cybersécurité ?
- Qu’est-ce que SOAR ? Guide complet des plateformes SOAR
- Comment réduire la fatigue liée aux alertes en cybersécurité
- Service de mise en œuvre de Swimlane
- Solution de sécurité de bout en bout pour véhicules proposée par NTT DATA et Swimlane
- GRC Chaos : Pourquoi la conformité est défaillante et comment y remédier
- Service de gestion technique de compte
- L'expérience client de Swimlane
- Comment utiliser les outils de cartographie des contrôles pour créer un programme de conformité en matière de cybersécurité
- La charge croissante de conformité pour les équipes GRC
- 5 façons pour les MSSP de devancer les menaces et les concurrents grâce à l'automatisation par IA
- 7 étapes pour élaborer une stratégie de cybersécurité
- L’économie de la croissance durable de l’IA et pourquoi les clients devraient s’en préoccuper.
- L'avantage Swimlane : l'automatisation à l'ère de l'IA agentive
- XDR vs SIEM vs SOAR : Choisir la meilleure solution de sécurité
- 10 types d'attaques de cybersécurité et comment s'en prémunir
- Comment réaliser un audit de conformité en cybersécurité en 6 étapes
- Trucs et astuces Turbine : Transformations de données sans code
- Gestion des vulnérabilités : coûts cachés, déficits de confiance et processus cloisonnés
- 5 signes que votre SOAR vous cause du chaos
- TAG Cyber Security Annual : Automatisation de la sécurité à grande échelle pilotée par l’IA
- Trucs et astuces pour turbines : Actions du guide pratique Hero AI sans code
- Qu’est-ce qu’un rapport SOC et pourquoi la conformité en dépend-elle ?
- Guide d'installation des connecteurs dans Swimlane Turbine
- Automatisation par IA pour les MSSP, optimisée par Swimlane Turbine
- Protocole de contexte modèle décodé : définition et utilisation
- Comment prévenir la fraude grâce à l'automatisation de Swimlane Turbine AI
- Comment utiliser le protocole MCP (Model Context Protocol) dans Turbine
- Hyperautomatisation par IA : assurer une conformité continue dans des environnements complexes
- Du chaos des tableurs au contrôle GRC : conseils pour transformer les audits de conformité
- 5 façons dont Swimlane Turbine transforme le chaos des opérations de sécurité en clarté
- La vie dans le couloir de nage avec Fathima Nafeesa, ingénieure en services professionnels
- Automatisation de la gestion des vulnérabilités : voici pourquoi vous en avez besoin
- Questions-réponses avec le responsable des solutions de sécurité chez Abraxas
- Premières impressions d'un participant novice : RSA 2025
- Abraxas améliore la conformité et la réponse aux incidents grâce à Swimlane
- Maîtriser les outils et l'automatisation de la gestion des vulnérabilités
- Où se trouve le Magic Quadrant de SOAR ?
- Matrice de maturité de l'IA en matière de sécurité opérationnelle (SecOps) par QKS Group
- Abraxas automatise la gestion de la conformité avec Swimlane
- La vie dans le couloir de nage avec Nikko Warford, directeur régional des ventes
- Turbine Swimlane pour les fusions et acquisitions
- Duel d'automatisation : Swimlane contre le reste
- Gestion de la surface d'attaque vs. Gestion des vulnérabilités
- Gestion des vulnérabilités : une course contre la montre et la complexité
- GRC Chaos : Le prix élevé des audits et de la non-conformité
- Intelligence artificielle et cybersécurité : un partenariat puissant
- Principaux enseignements : La gestion des vulnérabilités est-elle au bord de la rupture ?
- Ceci est une page de test pour l'intégration de Wistia et Marketo.
- La vie dans le couloir de nage avec Marvin Smith, SDR senior
- L’essor du phishing mobile et comment s’en prémunir
- Transformer le chaos du cockpit en précision cybersécurité : tactiques inspirées des Blue Angels pour reprendre le contrôle
- La valeur de Swimlane Turbine pour les analystes SOC
- Duel d'automatisation : Swimlane contre le reste
- Guide des 6 étapes du cycle de vie de la gestion des vulnérabilités
- Maîtrisez votre folie :
Comment l'automatisation par IA aide les MSSP à maîtriser le chaos client
- SOAR vs SIEM : Quelle est la différence ?
- Intégration de Bitdefender et Swimlane
- Centre d'opérations de sécurité piloté par l'IA : Explication du SOC IA
- La valeur de Swimlane Turbine pour les RSSI
- Partie 1 : Défis liés au triage des alertes EDR
- Comment utiliser Swimlane Turbine pour réduire les risques liés aux ransomwares
- Comment émettre des événements dans Swimlane Turbine
- Comment importer des fichiers CSV dans Turbine Canvas
- DORA Automation : Garantir la conformité et la résilience opérationnelle
- Gestion automatisée des couloirs de nage
- Solution de préparation à l'audit de conformité des couloirs de nage
- Interview TAG Cyber : Tendances 2025 et prédictions des RSSI
- Interview TAG Cyber : Conseils du RSSI pour l’orchestration des tâches
- Interview TAG Cyber : Le rôle de l’IA dans les opérations de sécurité
- Interview TAG Cyber : Conseils aux RSSI en 2025
- Entretien avec TAG Cyber : Le paysage des menaces en 2025
- Entretien avec TAG Cyber : L’importance de l’automatisation pour le RSSI
- Entretien avec TAG Cyber : Le rôle des analystes SOC à l’ère de l’automatisation par l’IA
- Interview TAG Cyber : Présentation de l’automatisation Swimlane AI
- Quand le chaos trouve son maître : avec Swimlane, vous gardez toujours le contrôle.
- TAG Cyber : Les 5 principaux fournisseurs de solutions d'automatisation IA pour les opérations de sécurité
- État des lieux de la gestion des vulnérabilités : êtes-vous à la traîne ?
- Automatisation par IA de Turbine pour la préparation aux audits de conformité
- Transformation de données sans code dans Turbine Canvas
- Êtes-vous à jour en matière de gestion des vulnérabilités ?
- Interview du RSSI de TAG Cyber & Swimlane : Automatisation par IA des SOC
- Rummin' avec Rumsey, épisode 5 : Contrôles de conformité unifiés
- Êtes-vous à jour en matière de gestion des vulnérabilités ?
- La vie dans le couloir de nage avec Gabriella Lopez, représentante principale du développement des ventes
- Transformez le chaos en clarté grâce à l'automatisation par l'IA
- Solution de gestion des réponses aux vulnérabilités Swimlane : une priorisation des risques plus intelligente
- Gestion de la vulnérabilité aux coupures de courant dans le Northland : gagnez du temps grâce à l’automatisation
- Solution de gestion des réponses aux vulnérabilités de Swimlane
- Perspectives des dirigeants : Plateformes d’analyse SOC de GenAI
- La vie dans le couloir de nage avec KhaiChen Wong
- Démonstration de la solution de gestion des réponses aux vulnérabilités
- Démystifier les agents IA : fiction, fantaisie ou avenir des opérations de sécurité ?
- Démo du compagnon IA Hero Agentic
- Découvrez Hero, le premier compagnon IA privé et autonome pour les opérations de sécurité.
- Présentation de la solution de gestion des réponses aux vulnérabilités Swimlane
- Comment l'automatisation de la conformité améliore la sécurité des données
- L'automatisation par l'IA favorise la conformité des entreprises de services publics
- Comment l'IA générative peut-elle être utilisée en cybersécurité ?
- Table ronde clients Black Hat : Parlons franchement de la façon dont l’IA peut aider les opérations de sécurité.
- 7 outils essentiels pour un centre d'opérations de sécurité en 2025
- Sous pression : la gestion des vulnérabilités suit-elle le rythme ?
- Swimlane unit la pile technologique de InComm Payments
- Northland Power automatise la correction des vulnérabilités critiques
- Points clés : Les vérités essentielles en matière de cybersécurité
- L’IA en cybersécurité : 2025, l’année du “ Traitez ou taisez-vous ”
- Ceci est une page de test
- La vie dans le couloir de nage avec Nick Jones, architecte de conception de services
- Allez au-delà de SOAR : entrez dans le futur grâce à l’automatisation par l’IA.
- Rencontrez les experts en gestion de comptes techniques de Swimlane
- L'IA va-t-elle stimuler l'efficacité et la croissance budgétaire ? Risques, avantages et réalité
- Points clés : Les vérités essentielles en matière de cybersécurité pour 2025
- Black Hat Europe 2024
- L'IA et le monde du travail : surmédiatisée ou essentielle ?
- Comment les outils d'automatisation de la sécurité révolutionnent la cybersécurité
- Perspectives des leaders de la sécurité en matière de gouvernance de la sécurité de l'IA
- Comment utiliser les webhooks pour déclencher des playbooks Turbine Canvas
- Le SOC autonome : une grande étoile polaire
- Place de marché Swimlane : les fondements d’une communauté d’automatisation
- La vie dans le couloir de nage avec Dylan Dartnell, ingénieur en services professionnels
- Au-delà des promesses non tenues de SOAR : accédez à une sécurité de nouvelle génération grâce à l’automatisation par l’IA
- Comment choisir la meilleure plateforme de sécurité opérationnelle : points clés et conseils
- Quadrant de la plateforme d'analyse SOC d'IA générative
- Rapport d'analyse comparative des fournisseurs de cybersécurité générative basée sur l'IA
- La vie dans le couloir de nage avec Connor Mansfield, SDR senior
- Faire la lumière sur le sujet : la vérité sur XDR, SIEM et l’avenir de SOAR
- Conseils pour maîtriser l'ingénierie des prompts IA en cybersécurité
- 6 étapes pour automatiser votre plan de réponse aux incidents
- Rummin' With Rumsey Épisode 4 : L'engouement pour l'IA
- L'automatisation : un catalyseur pour une ingénierie de détection des menaces efficace
- Architecture cloud native de Swimlane Turbine
- Analyse de la réalité de l'IA : Les RSSI décryptent son rôle dans la cybersécurité
- Secteur 2024
- Secteur 2024
- Comment les plateformes d'automatisation de la sécurité rationalisent les opérations SOC
- La stratégie de Northland Power pour automatiser la résolution des vulnérabilités critiques 92% grâce à Swimlane
- Point de situation : L'IA tient-elle ses promesses en matière de cybersécurité ?
- Faire la lumière sur le sujet : la vérité sur XDR, SIEM et l’avenir de SOAR
- La vie dans le couloir de nage avec Abby Shapiro, responsable de la réussite client
- L'IA tient-elle ses promesses en matière de cybersécurité ?
- Comment CyberWinter Studios renforce les capacités des combattants grâce à l'automatisation
- Rummin' With Rumsey, épisode 3 : Formation de sensibilisation à la cybersécurité
- Décryptage du code : Comment opérationnaliser le cadre des 8 éléments essentiels
- La menace de l'IA : désinformation et élections de 2024
- Le rôle des manuels SOC dans les stratégies modernes de cybersécurité
- Sommet sur la cybersécurité Philadelphie 2024
- Combien de temps vous faut-il pour identifier avec succès les courriels d'hameçonnage ?
- Analyse de la réalité de l'IA : Les RSSI décryptent son rôle dans la cybersécurité
- Comment CyberWinter Studios transforme les opérations de l'armée de l'air pour une efficacité optimale
- Sommet Gartner sur la sécurité et la gestion des risques au Royaume-Uni
- Comment améliorer la posture de sécurité grâce à l'automatisation
- 5 conseils pour construire un SOC automatisé
- Qu'est-ce que l'automatisation de la sécurité réseau ?
- Comment CyberWinter Studios permet à l'armée de l'air d'économiser 400 000 heures de travail par mois
- Tactiques éprouvées pour la gestion des incidents : une démonstration pratique
- Rummin' With Rumsey Épisode 2 : Sécurité physique
- 6 conseils pour simplifier l'adoption de l'automatisation de la sécurité
- Schéma de données et pierre de Rosette du SOC
- Table ronde clients Black Hat : Parlons franchement de la façon dont l’IA peut aider les opérations de sécurité.
- Sommet sur la cybersécurité de Columbus 2024
- Comment Fernando Magellan a personnalisé 140 cas d'utilisation de l'automatisation
- Automatisez les huit tâches essentielles
- Comment Swimlane peut aider la gestion des SOC
- Optimiser le potentiel des SOC : enseignements de l’enquête SANS SOC 2024
- Tactiques éprouvées pour la gestion des incidents : une démonstration pratique
- Comment Fernando Magellan automatise plus de 100 cas d'utilisation
- Interview de CyberRisk TV : La valeur de l’IA, de l’automatisation et du low-code pour les MSSP
- Interview de CyberRisk TV : Parlons franchement de l’aide que l’IA peut apporter aux opérations de sécurité
- 8 questions essentielles à poser aux fournisseurs de solutions de sécurité IA
- Dans les coulisses de Black Hat 2024
- Comment AHEAD a amélioré l'efficacité des opérations de sécurité grâce à l'automatisation de la sécurité low-code
- Comment se préparer à la loi sur la cyber-résilience
- Optimiser le potentiel des SOC : enseignements de l’enquête SANS SOC 2024
- Qu’est-ce que l’automatisation de la sécurité du cloud ? Pourquoi en avez-vous besoin ?
- Rapport TAG Cyber Tech : L’IA au service de l’automatisation des opérations de sécurité
- Comment AHEAD réduit les alertes de 30% avec Swimlane
- Quatre techniques automatisées de lutte contre le phishing
- Fernando Magellan économise 701 TP3T de temps grâce à l'automatisation de la sécurité des couloirs de natation
- Sommet sur la cybersécurité de la région métropolitaine de Washington 2024
- Tarifs et offres groupées de la turbine Swimlane MSSP
- Tarifs et offres Swimlane Turbine Enterprise
- Rester vigilant : lutter contre le phishing grâce à l’automatisation de la sécurité
- L’impact des règles de la SEC en matière de cybersécurité sur la gestion des risques d’entreprise
- Présentation produit SANS : Rationalisation des opérations de sécurité avec Swimlane Turbine
- Sommet sur la cybersécurité de Raleigh 2024
- Enquête SANS 2024 sur les SOC : Relever les principaux défis des opérations de sécurité
- Maîtriser l'art de l'automatisation GRC : principaux livrables
- La vie dans le couloir de nage avec Mark Bjerke, directeur régional des ventes
- AHEAD réduit les alertes de 30% grâce à Swimlane Turbine
- Sommet sur la cybersécurité de Pittsburgh 2024
- Rester vigilant : lutter contre le phishing grâce à l’automatisation
- Sommet sur la cybersécurité de Hartford 2024
- Intégration d'Arcanna.ai et de Swimlane
- Cinq signes que vous utilisez une automatisation “ suffisante ”.
- Comment les nouvelles réglementations en matière de cybersécurité entraînent des augmentations de stratégie et de budget
- Dompter la bête : quelle est l'efficacité des réglementations en matière de divulgation des incidents ?
- L'IA va-t-elle remplacer les emplois en cybersécurité ?
- Réglementation contre réalité : les règles de divulgation des incidents de la FED sont-elles efficaces ?
- Sommet sur la cybersécurité de Salt Lake City 2024
- Le mystère de la " matérialité " : Guide du RSSI sur la conformité à la SEC
- Sommet Gartner sur la sécurité et la gestion des risques aux États-Unis 2024
- Infosecurity Europe 2024
- Combler le déficit de visibilité des technologies opérationnelles (TO)
- La vie dans le couloir de nage avec Emily Spector, SDR senior
- IA, cybersécurité et conformité : une perspective axée sur les données
- Qu'est-ce que l'orchestration de sécurité ?
- Quand automatiser et quand ne pas automatiser la sécurité
- Réglementation contre réalité : les tentatives de la Fed pour contrôler la divulgation des incidents sont-elles efficaces ?
- Sommet sur la cybersécurité de Denver 2024
- Découvrez la plateforme d'automatisation low-code de Swimlane, optimisée par l'IA, lors d'Unicon 2024.
- Soulagez vos difficultés en matière de recrutement et de gestion des talents dans le secteur de la sécurité
- Les tentatives de la Fed pour contrôler la divulgation des incidents sont-elles efficaces ?
- Quel est l'état actuel de la cybersécurité ?
- Dompter la bête : quelle est l'efficacité des réglementations en matière de divulgation des incidents ?
- De la vision à la réalité : le point de vue d'un RSSI sur les marchés de la cybersécurité
- La vie dans le couloir de nage avec Payal Mehrotra, vice-présidente des produits
- Au cœur de RSA 2024 : triomphes et tribulations d’un participant novice
- RSAC 2024
- Soulagez vos difficultés en matière de recrutement et de gestion des talents dans le secteur de la sécurité
- Combler le manque de visibilité en salle d'opération
- Rationalisez la conformité NIS2 grâce à l'automatisation
- Sommet sur la cybersécurité de Milwaukee 2024
- Cas d'utilisation : Renseignements sur les menaces et recherche d'indicateurs de compromission (IOC)
- Conseils pour transformer la communication SecOps et accélérer la résolution des incidents
- La vie dans le couloir de nage avec Bryon Page, directeur technique de terrain
- Black Hat Asia 2024
- Sommet sur la cybersécurité Waltham/Boston 2024
- Les principales fonctionnalités de gestion de cas dont tout analyste a besoin
- Automatisation SOC : Qu’est-ce que c’est et pourquoi est-ce important ?
- Matrice SPARK™ de Quadrant Knowledge Solutions : Orchestration, automatisation et réponse en matière de sécurité (SOAR), 2024
- Au-delà des mots à la mode : comment l’automatisation transforme la sécurité opérationnelle en un multiplicateur de force
- Sommet sur la cybersécurité de Dallas 2024
- Quels indicateurs de sécurité dois-je surveiller ?
- Sommet sur la cybersécurité de Nashville 2024
- Sommet sur la cybersécurité de Baltimore 2024
- Renforcez vos opérations de sécurité grâce à une solution SOAR moderne
- Pourquoi Swimlane devrait être votre prochain fournisseur de SOC
- Forum International de la Cybersécurité France
- Pourquoi l'automatisation “ suffisante ” n'est jamais suffisante
- Découvrez les innovations de Turbine
- Pourquoi la cybersécurité OT a besoin d'une solution low-code
- La vie dans le couloir de nage avec Lindsay Jones, directrice des opérations de service
- Intégration de Dragos et Swimlane
- Sommet Gartner sur la sécurité et la gestion des risques en Australie et en Nouvelle-Zélande
- Sommet sur la cybersécurité de Miami
- Améliorez l'automatisation de la sécurité avec Swimlane Turbine
- Sommet sur la cybersécurité Rosemont/Chicago 2024
- Protection des infrastructures critiques grâce à l'automatisation de la sécurité low-code
- Comment automatiser vos opérations de sécurité en 10 minutes ou moins
- L'avenir de la cybersécurité à Londres
- Les principales fonctionnalités de gestion de cas dont tout analyste a besoin
- Premiers pas avec l'automatisation de la sécurité low-code
- Comment construire un centre d'opérations de sécurité (SOC) moderne
- Rapport sur l'automatisation de la sécurité pour les agences fédérales
- Bonnes pratiques SOC à mettre en œuvre
- Regardez : Comment Ideal Integrations tire parti de l'automatisation de la sécurité de Swimlane
- Sommet sur la cybersécurité de New York 2024
- Conseils et astuces pour l'automatisation du renseignement sur les menaces par l'IA
- Regardez : Comment se prémunir contre le phishing pendant “ l'heure d'or ” grâce à Mimecast et Swimlane
- Unité 221B : Créer de la valeur en un clin d’œil grâce à l’automatisation de la sécurité Swimlane
- Vidéo : Unité 221B : Créer de la valeur en un clin d’œil grâce à l’automatisation de la sécurité Swimlane
- Vidéo : Améliorer les performances des fournisseurs de services grâce à l’automatisation de la sécurité
- Sommet sur la cybersécurité de Seattle 2024
- Regardez : L'automatisation de la sécurité et l'évolution de SOAR avec IDC
- Regardez : Le retour sur investissement de l'automatisation de la sécurité low-code
- Regardez : Protéger les systèmes cybernétiques et physiques grâce à l'automatisation de la sécurité low-code
- Protection des systèmes cybernétiques et physiques grâce à l'automatisation de la sécurité low-code
- Regardez : Prédire une nouvelle ère pour la cybersécurité en 2024
- Regardez : Découvrez les innovations de Turbine
- Swimlane est en tête du quadrant de données SOAR (Security Orchestration Automation Response)
- SOAR moderne et le jargon de la cybersécurité
- Regardez : SOAR moderne et le jargon de la cybersécurité
- Toile de turbine
- Qu'est-ce que MPLS - Commutation d'étiquettes multiprotocole ?
- Interview au Sommet sur la cybersécurité : La valeur de Swimlane
- Automatisez la gestion des risques cybernétiques liés aux tiers avec Swimlane et Cyfirma
- Swimlane et CYFIRMA
- Sommet sur la cybersécurité de la Silicon Valley 2024
- Présentation de l'entreprise
- L'avenir de la cybersécurité à Manchester
- Comment la programmation IA simplifie l'automatisation
- Comment automatiser le tri des alertes SIEM
- Sommet sur la cybersécurité d'Atlanta
- Le rôle essentiel de l'automatisation pour assurer la conformité à la norme NIS2
- Sommet sur la cybersécurité de Tampa 2024
- Créez un guide de gestion de cas en 5 minutes avec Turbine Canvas
- Démonstration de résumé de cas et de suggestions créées par Hero AI
- Éclairer l'avenir avec Swimlane : les moments forts du SKO 2024
- Découvrez Turbine Canvas et embrassez l'art de la simplicité puissante.
- La triple menace des opérations de sécurité : automatisation, IA et low-code
- Intégrations autonomes : une nouvelle perspective sur la connectivité transparente
- La vie dans le couloir de nage avec Dima Skorokhodov, scientifique de données principal
- Cybersécurité 2024 : Perspectives des dirigeants de Swimlane
- La vie dans le couloir de nage avec Kevin Mata, directeur des opérations cloud et de l'automatisation
- Pourquoi RV Connex a choisi Swimlane pour l'automatisation
- Pourquoi RV Connex a choisi Swimlane comme “ pilier ” de son SOC
- RV Connex choisit Swimlane comme “ moteur ” de son SOC
- Les principales violations de données de 2023 : tout ce que vous devez savoir
- Gestion des cas pour le triage du phishing (cas d'utilisation)
- Prévisions des dirigeants de Swimlane : ce que vous devez savoir sur la cybersécurité en 2024
- Comment automatiser la détection et la réponse au phishing
- NOC vs SOC : Quelle est la différence ?
- Swimlane accélère ses opérations de sécurité en Inde grâce à un nouveau centre de R&D stratégique
- Ensemble de solutions Swimlane Turbine SOC
- La vie au sein de l'équipe avec Sylina Barwick, responsable principale de la réussite client
- La puissance des systèmes de détection d'intrusion (IDPS) : renforcer l'authentification et la sécurité
- Protégez votre organisation : comment faire face à la recrudescence des fraudes pendant les fêtes de fin d’année
- Qu’est-ce qu’une attaque de type « baleine » en cybersécurité ?
- Votre SOC moderne : la valeur de Vectra AI et de Swimlane
- Parcours d'automatisation avec Phoenix Cyber
- Menace détectée : Les défis des services financiers
- 2023
- Dévoiler l'automatisation de la sécurité : perception des dirigeants vs. réalité sur le terrain
- Comment tirer parti de l'automatisation pour favoriser la convergence IT/OT
- Prévention de la fraude dans le secteur financier : la clé du succès
- Comment l'automatisation décuple l'efficacité et l'envergure des MSSP et des MDR
- Comment Ideal Integrations tire parti de l'automatisation de la sécurité de Swimlane
- Unité 221B : Créer de la valeur en un clin d’œil grâce à l’automatisation de la sécurité Swimlane
- Comment naviguer dans la “ période propice ” du phishing avec Mimecast et Swimlane
- Autonomiser les équipes informatiques grâce à l'automatisation de la sécurité low-code (La vérité en informatique)
- La vie dans le couloir de nage avec Lakshmi Madegowda, directrice des opérations internationales des ressources humaines
- L’état de la sécurité financière : ce que vous devez savoir
- État de sécurité des services financiers
- L'état de la sécurité dans le secteur financier
- Qu’est-ce que la gestion de la surface d’attaque en cybersécurité ?
- L'automatisation de la sécurité : un impératif stratégique pour les agences fédérales
- Le fantasme du no-code : ce que la stratégie footballistique peut nous apprendre sur la prise de décision
- Valeur de Dataminr Pulse et Swimlane Turbine
- Exploration approfondie du niveau 4 d'ARMOR : Prévention automatisée
- Weedmaps s'appuie sur Swimlane pour une automatisation DevSecOps continue.
- La vie dans le couloir de nage avec Joshua Roback, architecte de solutions de sécurité
- Ce que les tomates nous apprennent sur les alertes de sécurité
- Protéger les Infrastructures en Automatisant Votre Sécurité Avec du Low-Code
- Les fonctionnalités sans code réduisent de moitié la création de playbooks.
- Protéger les infrastructures en automatisant votre sécurité avec du low-code
- La vie dans le couloir de nage avec la conceptrice de produits Vivian Lee
- Analyse approfondie d'ARMOR Niveau 3 : Réponse automatisée
- Hero AI Text-to-Code
- Visibilité améliorée : Comprendre le niveau 2 d’ARMURE
- Comment automatiser la réponse à incidents avec Elastic et Swimlane
- La vie dans le couloir de nage avec Maycie Belmore, responsable du marketing de contenu
- Dévoiler l'automatisation de la sécurité : perception contre réalité
- Quadrant Knowledge Solutions désigne Swimlane comme leader dans la matrice SPARK 2023 pour SOAR.
- Qu’est-ce que la visibilité fondamentale ARMOR ? Explication du niveau 1 d’ARMOR
- Matrice d'armure
- 5 étapes essentielles pour une sécurité cloud renforcée grâce à MITRE ATT&CK et D3FEND
- Matrice SPARK™ de Quadrant Knowledge Solutions : Orchestration, automatisation et réponse en matière de sécurité (SOAR), 2023
- Rapport sur la préparation aux cybermenaces
- Le compte à rebours du Zero Trust est lancé : vos équipes SecOps sont-elles prêtes ?
- Menace détectée : l’histoire d’un RSSI autonome
- couloir de nage et futur enregistré
- Plateforme d'IA Swimlane et Vectra
- L'avenir de SOAR
- Étude de cas vidéo Toshiba
- Toshiba automatise, centralise et rationalise ses opérations de sécurité
- La vie dans le couloir de nage avec James Therrien, responsable principal des programmes marketing
- Découvrez votre armure en matière de cybersécurité : avez-vous ce qu’il faut ?
- Préparation aux cybermenaces : faut-il tirer la sonnette d'alarme ?
- Le cadre d'armure de couloir de nage
- Principales conclusions et idées fausses du rapport sur la préparation aux cybermenaces
- La SEC propose des règles en matière de cybersécurité
- Pourquoi Weedmaps a choisi Swimlane pour l'automatisation DevSecOps
- L'impact de la culture et du moral sur le retour sur investissement en matière de sécurité
- Weedmaps débloque des automatisations DevSecOps illimitées grâce à Swimlane
- La vie dans le couloir de nage avec le responsable GRC, Jack Rumsey
- L'impact de la culture et du moral sur le retour sur investissement en matière de sécurité
- Swimlane et AWS Security Lake
- Comment les fournisseurs de services de sécurité gérés (MSSP) peuvent tirer parti de l'automatisation de la sécurité
- Les principaux défis pour les MSSP
- Étude de cas vidéo Toshiba
- Toshiba Corporation - Étude de cas client - 日本語
- Les avantages de l'automatisation de la sécurité pour les MSSP
- Menace détectée : Les défis d’un MSSP
- Architecture d'automatisation native du cloud
- La vie dans le couloir de nage avec le rédacteur technique Lee Griffin
- 13 cas d'utilisation clés de l'automatisation pour votre SOC et au-delà
- Qu'est-ce que la réponse aux incidents ?
- Qu’est-ce que la prévention des pertes de données (DLP) ? Et comment l’automatisation de la sécurité low-code peut-elle vous aider ?
- 4 avantages de l'automatisation de la sécurité low-code pour vos opérations de sécurité
- Renforcer les opérations de sécurité au Japon : le nouveau bureau de Swimlane à Tokyo
- Automatisation de la sécurité low-code : tout ce que vous devez savoir
- Comment optimiser votre investissement dans l'automatisation de la sécurité
- Automatisation de la sécurité : cinq points à prendre en compte
- Les trois conséquences les plus terrifiantes d'une violation de données pour les RSSI
- ChatGPT présente un risque pour la sécurité, mais nous allons quand même l'utiliser.
- Analyse automatisée des logiciels malveillants grâce à l'automatisation de la sécurité low-code
- Swimlane et AWS : Accélérer la réponse aux incidents grâce à l’automatisation
- Comment exploiter les renseignements sur les menaces en sources ouvertes contre les attaques Cobalt Strike
- Swimlane et Phoenix Cyber s'associent pour proposer des cas d'utilisation SOAR personnalisés
- Renforcez vos opérations de sécurité grâce à des solutions modernes pour SOAR
- La vie dans le couloir de nage avec Matthew Bilsland, SDR senior
- MSSP automatise la réponse aux incidents avec AWS et Swimlane
- Swimlane et Kount : Prévention de la fraude, gestion des risques et seuils des grandes banques
- Cody Cornell, directeur de la stratégie et cofondateur de Swimlane, a été reconnu comme l'un des 100 Titans du Colorado en 2023.
- La prochaine grande démission ? Celle des responsables de la sécurité et des RSSI.
- Un élément déterminant pour relever les défis de la cybersécurité dans META
- La vie dans le couloir de nage avec l'ingénieur logiciel Pablo Araya
- 10e CONFÉRENCE XCION
- Voici ce que devrait inclure la gestion des cas d'une plateforme SOAR
- Le passé, le présent et l'avenir de l'orchestration, de l'automatisation et de la réponse en matière de sécurité
- Renforcez vos opérations de sécurité grâce à une solution SOAR moderne
- Rejouer le passé, le présent et le futur de l'ascension - TEST
- Comment pallier la pénurie de compétences en cybersécurité ?
- Gartner : Guide du modèle SOC
- Guide d'achat pour l'automatisation de la sécurité moderne
- Une journée dans la vie de Joy Bishop, chef de produit senior
- Une agence gouvernementale américaine améliore ses opérations de sécurité grâce à Swimlane.
- MSSP choisit Swimlane pour sa flexibilité et son évolutivité
- InComm Payments unifie ses outils de sécurité avec Swimlane
- L'infrastructure énergétique optimise la sécurité grâce à l'automatisation des couloirs de nage
- Softcat surmonte la pénurie de main-d'œuvre en cybersécurité grâce à Swimlane
- ProCircular libère puissance et flexibilité grâce à Swimlane
- Qu'est-ce que l'orchestration de sécurité ?
- DIG transforme la défense contre le phishing grâce à Swimlane
- Les quatre principales causes des opérations de sécurité non durables
- Les principaux cadres de cybersécurité à connaître
- Cinq indicateurs de réponse aux incidents que vous devriez enregistrer
- Pourquoi InComm Payments a choisi Swimlane pour unifier son infrastructure technologique
- Rôles et responsabilités clés de l'équipe SOC
- Bilan 2022 : Une année gagnante pour Swimlane
- Tout ce que vous devez savoir sur l'automatisation du DFIR
- Signes avant-coureurs de l'épuisement professionnel des analystes de sécurité et moyens de le réduire.
- Automatisation de l'enrichissement du renseignement sur les menaces
- Qu’est-ce qu’un centre d’opérations de sécurité (SOC) ? Guide du SOC
- Turbine de couloir de nage + élastique
- 11 questions à se poser lors de l'évaluation d'une plateforme SOAR
- Guide de sécurité pour TDIR : Détection des menaces et réponse aux incidents
- Swimlane et CrowdStrike : faciliter la collaboration et l’automatisation pour réduire le MTTR
- Swimlane Turbine désignée meilleure solution SOAR aux prix ' ASTORS ' de la sécurité intérieure
- 5 menaces pour la sécurité des appareils mobiles de votre entreprise et comment les prévenir
- Le passé, le présent et l'avenir de l'orchestration, de l'automatisation et de la réponse en matière de sécurité.
- Être ingénieur chez Swimlane : un quotidien à vivre
- Les principaux défis des analystes SOC
- Automatisation des technologies de l'information et des technologies opérationnelles – L'art du possible
- Réseaux Nozomi et Swimlane
- Swimlane et Nozomi Networks, automatisation de la gestion des vulnérabilités pour les infrastructures critiques
- Les principales violations de données de 2022 à ce jour
- Guide d'achat Modern SOAR 2022
- Pourquoi l'automatisation de la sécurité low-code
- La réalité du retour sur investissement de l'automatisation de la sécurité : calculs et considérations
- Analyse du retour sur investissement (ROI) de l'automatisation de la sécurité des couloirs de nage
- Guide des menaces internes : définition, détection, bonnes pratiques et outils
- Swimlane reçoit le prix Tech Cares 2022 de TrustRadius
- Présentation de la solution conjointe Mimecast + Swimlane
- Analyse approfondie des attaques de phishing 0ktapus
- Ne tombez pas dans le piège : Enquête et réponse automatisées en cas d’hameçonnage
- Démonstration d'intégration de Swimlane Turbine et Dataminr Pulse
- Swimlane et Dataminr Pulse, réponse automatisée pour la remédiation en temps réel
- La vie dans le couloir de nage avec Neal Belshoff, responsable du développement des ventes
- Qu’est-ce que la chasse aux cybermenaces ? Méthodes, outils et conseils
- Gestion des alertes de sécurité avec une plateforme de réponse aux incidents
- Dix statistiques percutantes sur la cybersécurité pour 2022
- Migration vers le cloud Swimlane
- Pourquoi The DIG a choisi Swimlane pour transformer sa défense contre le phishing
- Pourquoi automatiser votre processus d'intégration et de désintégration
- Mettre en place une défense contre la fraude en cybersécurité et l'usurpation d'identité de marque
- Qu’est-ce que la norme SOC 2 ? Guide de conformité à la norme SOC 2 de type II
- Les 3 principaux avantages des playbooks d'automatisation de la sécurité low-code
- La vie dans le couloir de nage avec l'analyste qualité, Jorge Montero
- Explication des webhooks : Que sont les webhooks ? Comment fonctionnent-ils ?
- 4 façons d'améliorer les intégrations pour de meilleures performances de sécurité
- La vie dans le couloir de nage avec Greg Sherman, responsable des alliances techniques
- Pourquoi l'automatisation de la sécurité est l'avenir du SOAR
- ProCircular choisit Swimlane comme cerveau de l'automatisation et de l'orchestration de la sécurité (2:26)
- Une journée dans la vie de Vin Munk, analyste SOC de niveau 3
- ProCircular optimise ses opérations de sécurité grâce à une automatisation low-code flexible.
- Une journée dans la vie de Nelson Gutierrez, chef d'équipe de développement logiciel
- Comment réagir plus rapidement aux menaces grâce aux tissus à détection active
- Une journée dans la vie de Melissa Espinal, chef de produit
- Un système d'enregistrement pour la sécurité : tout ce que vous devez savoir
- Comment l'automatisation par l'IA maximise le retour sur investissement en matière de sécurité – Stratégies budgétaires intelligentes en cybersécurité
- Découvrez Swimlane Turbine, l'avenir de l'automatisation de la sécurité
- Le multiplicateur de force pour XDR
- Vidéo de démonstration de démarrage rapide
- Puissance et flexibilité : deux avantages majeurs de l’automatisation de la sécurité low-code
- 6 éléments à prendre en compte avant d'automatiser vos processus de sécurité
- Une journée dans la vie d'Ed Sawkins, directeur régional des ventes
- Pourquoi NTT DATA a choisi Swimlane pour l'automatisation de la sécurité
- Une journée dans la vie de Madeline Horvath, designer produit.
- Softcat choisit Swimlane comme plateforme pour ses services de cybersécurité gérés (3:35)
- Une journée dans la vie de Xiaomei Grier, responsable administrative
- Swimlane remporte la médaille d'or dans le rapport SOAR Data Quadrant 2022
- Une journée dans la vie de Josh Rickard, architecte de solutions de sécurité senior
- Gestion des cas de fraude : définition, fonctionnement et utilité
- Une journée dans la vie de Kate Hasz, conceptrice de produits senior
- En dehors du SOC : Cas d’utilisation à ne pas sous-estimer
- Une journée dans la vie de Tyler McClure, responsable de l'ingénierie
- L'automatisation supprime-t-elle le besoin de personnel ? L'oxymore de l'automatisation de la sécurité
- Une journée dans la vie de Christopher Fox, chef de produit senior
- Une journée dans la vie de Kelly Dougherty, directrice du développement organisationnel
- Automatisation de la sécurité low-code vs no-code : quelle est la différence ?
- Swimlane s'associe à CyberSecurity Malaysia pour combler le déficit mondial de compétences en cybersécurité
- Une journée dans la vie de Katie Bykowski, directrice du marketing produit
- Les avantages de SOAR pour votre équipe SOC
- Exploiter la puissance des meilleures pratiques d'automatisation de la sécurité low-code du secteur
- 11 astuces pour gagner du temps avec Swimlane ChatBot pour Slack
- Décret exécutif relatif à l'orchestration, à l'automatisation et à la réponse en matière de sécurité (SOAR)
- Softcat enregistre une croissance de 30% grâce à l'automatisation de la sécurité low-code (Vidéo)
- La plateforme d'automatisation Swimlane : hier, aujourd'hui et un aperçu de l'avenir
- Comment automatiser la réponse aux compromissions d'identifiants
- Une entreprise de services financiers figurant au classement Fortune 500 tire parti de l'automatisation de la sécurité low-code de Swimlane pour résoudre des cas d'utilisation de sécurité interdépartementaux.
- Swimlane et Dataminr Pulse JSB
- Nuage de couloir de nage
- Intégration en vedette : Module d’intelligence d’identité future enregistré
- Cybersécurité après le Black Friday : Cas d’utilisation de l’automatisation de la sécurité dans le commerce de détail
- Comprendre l'automatisation de la sécurité à fort impact et à faible code
- Le partenariat Swimlane apporte l'automatisation low-code à VMware EDR
- Combiner automatisation et veille sur les menaces avec Swimlane et VirusTotal - Première partie
- Chau Tran, ingénieur senior chez Swimlane, nommé expert Google Developers
- Écoutez vos pairs : comment une organisation a intégré l’automatisation à son parcours de cyber-résilience
- Recorded Future et Swimlane offrent une automatisation de sécurité intelligente
- Pourquoi vous avez besoin d'une véritable solution SOAR pour vos besoins métier, et pas seulement pour vos opérations de sécurité ?
- Swimlane désignée plateforme d'investigation de sécurité la plus innovante aux CDM Global Infosec Awards 2021
- Réduisez continuellement les cyber-risques grâce à la gestion des vulnérabilités et à l'automatisation de la sécurité.
- Elastic et Swimlane s'associent pour proposer un framework extensible pour les SoC modernes.
- Réduisez continuellement les cyber-risques grâce à la gestion des vulnérabilités et à l'automatisation de la sécurité.
- Explication des méthodes d'authentification courantes des API REST
- Les pièges liés au choix d'une solution SOAR “ suffisante ”
- Démonstration de la plateforme Swimlane
- Réaliser la coordination et la collaboration public-privé à l'échelle nationale
- Surveillance et intervention en matière de sécurité physique (5:49)
- Swimlane et AWS
- Comment mesurer le succès de la nouvelle administration en matière de cybersécurité ?
- Démonstration de Swimlane - Automatisation du triage des alertes SIEM
- Cas d'utilisation SOAR : Menaces internes
- Ne vous demandez pas ce que les syndiqués peuvent faire pour vous ; demandez-vous ce que vous pouvez faire pour les syndiqués.
- Démonstration d'un cas d'utilisation de phishing
- Votre premier cas d'utilisation SOAR : triage des attaques de phishing
- Nous vous présentons James Brear, notre nouveau PDG.
- Démonstration de la plateforme Swimlane
- Réduction des délais de réponse grâce à l'intelligence des menaces intégrée à SOAR
- Que rechercher dans une solution de renseignement sur les menaces ?
- Voie de nage et Claroty
- Fermez-le ! – Sécurité automatisée avec McAfee et Swimlane
- Présentation de la solution Swimlane et Attivo Networks
- Comment SOAR peut révolutionner la détection et l'enquête sur la fraude
- Démonstration de l'automatisation de la réponse et du signalement des incidents NERC-CIP (7:33)
- Swimlane publie elk-tls-docker pour simplifier les tests et le déploiement d'Elastic Stack.
- Swimlane et Pareto Cyber : Avantages du SOAR en tant que service
- Lancement de la version d'essai de Swimlane avec l'ouverture de la plateforme MVISION de McAfee
- Présentation de la solution Swimlane et McAfee MVISION
- Comment SOAR rend la détection et la remédiation des menaces plus efficaces
- Voie de nage et Stellar Cyber
- Risques à éviter lors de la mise en œuvre de SOAR
- Naviguez plus vite et plus facilement avec Swimlane 10.2
- Comment réduire les temps de réponse grâce à l'intelligence des menaces intégrée SOAR
- Comment réduire les temps de réponse grâce à l'intelligence des menaces intégrée SOAR
- Points clés à retenir pour les solutions SOAR
- Comprendre la réglementation sur la protection des données aux États-Unis et comment SOAR peut vous aider
- Équipez votre centre d'opérations de sécurité avec SOAR
- Rationalisez votre centre d'opérations de sécurité OT avec SOAR (52:19)
- Garder une longueur d'avance sur les menaces de cybersécurité liées à la pandémie grâce à l'automatisation
- Comment l'automatisation et l'orchestration peuvent contribuer à combler le déficit de compétences en sécurité informatique
- couloir de nage et IRONSCALES
- Premiers pas avec DFIR pour le cloud
- Comprendre les droits fondamentaux de la personne concernée et mettre en place votre programme de protection des données avec SOAR
- Rationalisation des exigences en matière de réponse aux incidents et de rapports de conformité (46:15)
- Résoudre les défis des fournisseurs de services de gestion de la sécurité (MSSP) avec SOAR
- L'enquête de SANS met en lumière les plans d'embauche influencés par la pandémie
- Okta et Swimlane
- Turbine de couloir de nage pour MSSP
- Automatisation des tests ATT&CK avec SOAR et Atomic Red Team
- Automatisation des tests d'attaque avec SOAR et Atomic Red Team (46:31)
- Voie de nage et Darktrace
- Rendre MITRE ATT&CK exploitable
- La vie d'un analyste de sécurité avant et après SOAR
- Table ronde virtuelle Dark Reading : Ce que toute entreprise devrait savoir sur les SOC et la réponse aux incidents
- Cinq avantages de la mise en œuvre de l'automatisation de la sécurité à l'aide de SOAR
- Comment effectuer correctement le triage en cas d'incident
- Le rapport SOAR 2020 met en lumière les principaux facteurs et impacts
- Le rôle de la préparation et des processus dans la réponse aux incidents
- Voie de nage et FireMon
- Optimisation du framework MITRE ATT&CK avec SOAR
- Automatisation de la conformité NERC CIP
- Comment maximiser votre investissement SOAR (43:16)
- Les résultats de l'enquête SANS 2020 sur l'automatisation et l'intégration sont disponibles !
- couloir de nage et point de journalisation
- Swimlane et CrowdStrike
- Surveillance de l'état du VPN et automatisation des flux de travail avec SOAR
- Répondre aux menaces internes avec SOAR
- Swimlane acquiert Syncurity
- Comment maximiser votre investissement SOAR
- Gestion des vulnérabilités avec SOAR
- Identifier les domaines malveillants à l'aide de SOAR
- 5 bonnes pratiques pour un télétravail sûr et sécurisé
- Voie de nage et Tenable
- Une équipe, deux équipes, équipe rouge, équipe bleue
- L'avenir de SOAR
- État de SOAR
- La plateforme Swimlane SOAR bénéficie d'une importante amélioration de ses performances, réduisant le MTTD et le MTTR.
- Vous n'avez pas Windows 7 dans votre environnement, n'est-ce pas ?
- État du SOC et utilisation du SIEM
- Le passé, le présent et l'avenir de l'orchestration, de l'automatisation et de la réponse en matière de sécurité (56:25)
- Comment analyser les alertes dans Microsoft Azure avec SOAR
- Voie de nage et Zscaler
- couloir de nage et Netskope
- Swimlane et BlackBerry Cylance
- Swimlane et noir de carbone
- État des lieux de SOAR en 2019 : Comment l’utilisation des outils SOAR simplifie la vie
- La nouvelle initiative Level-Up soutient la formation des analystes de sécurité
- Swimlane remercie en redonnant à la communauté
- Comment accélérer les enquêtes de sécurité avec Microsoft Azure et Swimlane
- Salut InfoSec, que faites-vous pour protéger votre équipe DevOps ?
- Comment optimiser votre SOC grâce à l'EDR automatisé
- Swimlane & Cylance PROTECT : Réponse aux menaces sur les terminaux
- Comprendre les API : REST
- Formule gagnante contre les cybermenaces = SOAR + Sécurité des terminaux
- Comment optimiser l'efficacité d'un SOC avec Graylog et Swimlane
- 3 pièges à éviter lors de la mise en œuvre d'une solution SOAR
- Programme de certification Swimlane
- Optimisez vos opérations de sécurité en associant SIEM et SOAR.
- Cas d'utilisation SOAR : Détection de squatting de domaine, de typosquatting et d'homographes
- Comment savoir si vous êtes prêt pour SOAR ?
- Meilleures pratiques pour votre programme de gestion des vulnérabilités
- À quoi s'attendre à Black Hat USA 2019
- Cas d'utilisation SOAR : Amazon Web Services
- Aujourd'hui, toute équipe de sécurité est une équipe logicielle : pourquoi assister à la conférence Black Hat ?
- Automatisation de l'analyse et de la réponse aux logiciels malveillants avec Intezer et Swimlane
- Black Hat 2019 : Les meilleures sessions pour les opérations de sécurité
- Requêtes relatives à la protection avancée contre les menaces de Microsoft Defender
- pyattack de Swimlane fonctionne avec le framework Mitre ATT&CK
- Swimlane met à disposition Graphish le code source pour aider les équipes SecOps.
- Cas d'utilisation SOAR : Recherche proactive de fichiers d'identifiants.
- Swimlane lève 1 040 023 millions de dollars en financement de série B
- L'équipe de recherche Swimlane ouvre les sources de py-ews
- Correctif Windows publié suite à une vulnérabilité critique du protocole RDP
- Statistiques sur les violations de données du rapport DBIR 2019 de Verizon
- Automatisez les processus de départ des employés avec Swimlane
- Cas d'utilisation : EDR automatisé
- Cas d'utilisation SOAR : Départ des employés
- Disponibilité générale de Swimlane 4.1
- couloir de nage et dernière ligne
- EDR en mode accéléré : automatisation des alertes de points de terminaison
- Comment Swimlane a façonné la culture d'entreprise
- Tri des alertes SIEM avec SOAR
- Utilisation de Swimlane pour la détection et la réponse aux points de terminaison
- Swimlane a terminé deuxième au hackathon de sécurité Microsoft Graph
- Cas d'utilisation SOAR : Analyse automatisée des logiciels malveillants (42:23)
- L'attaque informatique de ransomware Norsk Hydro LockerGoga
- Swimlane fait sensation à la conférence RSA 2019
- Produits Swimlane et McAfee
- À quoi s'attendre à la conférence RSA 2019
- Un appel à la collaboration en matière de cybersécurité
- Conférence RSA 2019 : Les meilleures sessions pour la sécurité opérationnelle
- Quelles sont les nouveautés chez Swimlane ? Découvrez-les au RSA 2019 !
- Swimlane et Tufin SecureTrack
- Les partenariats soutiennent votre écosystème de centre d'opérations de sécurité
- Cas d'utilisation SOAR : Analyse automatisée des logiciels malveillants
- Comment le partage de contenu améliore la réponse aux incidents
- Renseignement sur les menaces et SOAR : une approche intégrée avec Swimlane et Recorded Future (42:13)
- Nouvelle année, nouvelle sécurité - Partie 2 : Cas d’utilisation du cloud computing
- Swimlane fait sensation au RSA 2019
- Nouvelle année, nouvelle sécurité - Partie 1 : Cas d’utilisation de l’IoT
- Guide d'achat SOAR
- Pourquoi avons-nous conçu Swimlane de cette façon ?
- Principaux enseignements de MPOWER 2018
- De la gestion des risques à l'action : automatisation et orchestration de la sécurité
- Ingalls et Swimlane : Comment SOAR apporte de la valeur à votre centre d’opérations de sécurité (SOC)
- Pourquoi les organisations devraient utiliser une solution SOAR pour le suivi du retour sur investissement et du MTTR
- MPOWER 2018 : Comment SOAR peut-il vous aider à mesurer le retour sur investissement de votre SoC ?
- Protection des terminaux : comment améliorer la sécurité des terminaux avec SOAR
- Comment rationaliser les enquêtes de cybercriminalité
- Au revoir, stagiaires d'été
- SOAPA et SAO : Adapter les stratégies de sécurité opérationnelle pour faire face aux cybermenaces actuelles
- Renseignement sur les menaces et orchestration, automatisation et réponse en matière de sécurité avec Lastline
- Automatisation et orchestration de la sécurité avec Swimlane et Forrester
- SecOps Hub : Nouvelle communauté des opérations de sécurité
- Rapport Gartner SOAR : " Analyse des innovations en matière d’orchestration, d’automatisation et de réponse en matière de sécurité "
- Utilisation de l'automatisation et de l'orchestration de la sécurité pour le triage SIEM
- Améliorer la résilience informatique grâce à SOAR
- Amélioration de la réponse aux incidents grâce au cadre de cybersécurité du NIST et à l'automatisation et à l'orchestration de la sécurité (SAO)
- Automatisation et orchestration de la sécurité : cas d'utilisation concrets
- Améliorer la gestion des opérations de sécurité
- sécurité de la chaîne d'approvisionnement
- Élaboration d'un plan de réponse aux incidents informatiques
- Renforcer la cyber-résilience grâce à la connaissance de la situation
- Empoisonner le puits : Opérations offensives pour les défenseurs
- Webinaire sur la stratégie des opérations de sécurité | SOAPA et SAO : Adapter les stratégies SecOps pour faire face aux cybermenaces actuelles
- Alertes RSA NetWitness gérées par l'automatisation et l'orchestration de la sécurité (SAO)
- Utilisation de l'automatisation et de l'orchestration de la sécurité pour la gestion des alertes d'incidents
- Utiliser une plateforme de veille sur les menaces pour une cybersécurité renforcée
- Utilisation de la suite de produits McAfee et de Swimlane pour automatiser la réponse aux incidents
- Automatisation des plans de réponse aux incidents de cybersécurité
- Outils de renseignement sur les menaces : identifier, prioriser et agir
- La nécessité d'intégrer les outils de cybersécurité
- Statistiques de cybersécurité 2017 : Analyse approfondie des faits et perspectives d’avenir
- Mise en œuvre d'un cadre de gestion des risques liés à la sécurité de l'information
- Orchestration de la sécurité | Qu'est-ce que l'orchestration de la sécurité ?
- Pénurie de personnel en cybersécurité | Optimisez l'efficacité de votre MSSP avec SAO
- Votre personnel est-il submergé par un trop grand nombre d'alertes SIEM ? Utilisez SAO.
- Gestion des alertes de sécurité : simplifiée grâce à l’automatisation
- Pénurie de personnel en cybersécurité ? L’automatisation et l’orchestration de la sécurité peuvent vous aider.
- Efficacité des opérations de sécurité : Optimisez l’utilisation de votre personnel actuel
- Utiliser la connaissance de la situation pour améliorer l'efficacité de la réponse aux menaces
- Réponse automatisée aux incidents : Répondre à chaque alerte
- Améliorer la communication en matière de sécurité opérationnelle avec votre conseil d'administration
- Ne soyez pas une asymptote ! Comprendre le coût d'une réponse tardive à une menace
- Automatisez les investigations et les réponses ThreatGrid grâce aux intégrations Swimlane prêtes à l'emploi.
- MTTD vs MTTR en cybersécurité : Guide complet pour réduire les temps de détection et de réponse
- Consolidation de la sécurité vs orchestration de la sécurité
- Les défis auxquels sont confrontées les équipes des opérations de sécurité
- Deux tendances de la cybersécurité de 2017 que tout professionnel des opérations de sécurité devrait connaître
- Meilleures pratiques pour renforcer votre stratégie de cybersécurité
- Les quatre principales causes des opérations de sécurité non durables
- Trois erreurs majeures dans les opérations de sécurité
- Le piratage informatique étudiant : une menace, mais surtout une opportunité
- Trois questions cruciales concernant l'automatisation de la gestion du cycle de vie des vulnérabilités – Partie 1
- Les cyberattaques sont, très probablement, un coup monté.
- Opérations de sécurité automatisées pour les fournisseurs de services de sécurité gérés (MSSP)
- Cybersécurité et réponse aux incidents pour votre voiture ?
- Créez des obstacles pour les pirates informatiques grâce à une stratégie de réponse aux incidents automatisée.
- La faille de sécurité chez Ashley Madison révèle le côté sombre du piratage informatique
- Une récente fuite de données expose des millions de dossiers médicaux
- Comment tirer le meilleur parti des outils de cybersécurité existants au lieu de les remplacer ?
- Comment les opérations de sécurité automatisées influencent le moral et la fidélisation
- Les conséquences de la brèche dans l'OPM se poursuivent, les dégâts s'avérant plus importants qu'initialement prévu.
- Analyse du rôle de l'éducation dans l'avenir de la cybersécurité
- Sept statistiques alarmantes sur la pénurie de compétences en cybersécurité
- Un nouveau rapport révèle que la grave pénurie de talents en cybersécurité s'étend aux gouvernements des États.
- Automatisation des opérations de sécurité pour des processus sans nom
- La dernière fuite de données gouvernementales ressemble à un cauchemar.
- Le cyberespionnage s'invite sur le terrain de baseball
- Les cinq principaux effets à long terme de la violation de données chez Target
- Trois tâches que vous devriez automatiser dans votre SOC
- Analyse de Gartner sur la gestion des réponses aux incidents
- Comment la pénurie de talents en cybersécurité nous affecte tous
- Cessez de reléguer les rapports d'analyse de sécurité au second plan.
- Pourquoi le simple fait d'augmenter les effectifs ne constitue pas une solution durable en matière de cybersécurité
- Pourquoi la gestion de la sécurité de l'information comme un risque d'entreprise est essentielle, partie 3 : Propriété intellectuelle
- Pourquoi même 99 % ne suffisent pas pour la réponse aux incidents
- Pourquoi la gestion de la sécurité de l'information comme un risque d'entreprise est essentielle, 2e partie : Atteinte à la réputation
- Dix faits que tout professionnel de la cybersécurité devrait connaître
- Pourquoi la gestion de la sécurité de l'information comme un risque d'entreprise est essentielle, 1re partie : Impact financier
- Achèvement du cycle de vie de la sécurité de l'information
- Trois points essentiels que votre formation en cybersécurité pour employés doit aborder
- Pourquoi l'alignement de votre SOC et de votre direction générale sur la cybersécurité est crucial
- Trois questions cruciales à se poser avant d'adopter une solution de cybersécurité
- Facteurs de cybersécurité, partie 4 : Surcharge d’informations de sécurité
- Utilisez-vous le renseignement sur les menaces pour la réponse aux incidents ?
- Facteurs de cybersécurité, partie 3 : Le paysage des menaces
- Créer une nouvelle génération de professionnels de la cybersécurité
- Facteurs de cybersécurité, partie 2 : La pénurie de talents
- Professionnels de la sécurité informatique : cessez de perdre du temps.
- Facteurs de cybersécurité, partie 1 : L’Internet des objets
- Les 5 principaux indicateurs de réponse aux incidents de cybersécurité à suivre
- Aucune alerte de sécurité ne sera oubliée : Swimlane lance une plateforme automatisée de gestion des opérations de sécurité
- Protéger les investissements en capital de votre SOC
- Rotation du personnel au sein des SOC : Préserver le savoir institutionnel
- Automatisation : la prochaine étape naturelle de la gestion des opérations de sécurité
- Combler le déficit en cybersécurité
Direction
Nouvelles
Événements
Histoire
Catégorie Histoire