Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Applying Modular Design to Maintain IR Playbooks at Scale

Автор: SANS Digital Forensics and Incident Response

Загружено: 2025-08-15

Просмотров: 1356

Описание:

Playbook Power-Up: Applying Modular Design to Maintain IR Playbooks at Scale

🎙️ Jessica Gorman, Sr Director of Security Operations and Incident Response, Experian, Georgetown University
📍 Presented at SANS DFIR Summit 2025

With only 23% of surveyed security professionals stating their incident response (IR) playbooks are updated frequently enough to keep up with best practices, a new approach is needed to “power up” the way organizations maintain their playbooks.

The rise of Security Orchestration, Automation, and Response (SOAR) technology offers promising potential for cybersecurity teams to modernize incident response processes, but the challenge of managing and updating IR playbooks at scale persists, especially when organizations find themselves managing dozens (or even 100+) of them.

This presentation leverages research conducted through Georgetown University’s Cybersecurity Risk Management program and inspired by years of incident response experience to walk participants through a new proposed framework for evaluating and redesigning their IR playbooks. Using concepts of “modular” design, this research has found that application of these principles can streamline playbook update processes, leading to up to 50% time savings and potentially reducing risk of human error.
Individuals responsible for managing process documentation and/or playbooks will come away with hands-on knowledge that can be applied to achieve real-world results.

View upcoming Summits: https://www.sans.org/u/DuS

Applying Modular Design to Maintain IR Playbooks at Scale

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

CCNA Automation & Programmability Explained | 30-Min Audio Refresher

CCNA Automation & Programmability Explained | 30-Min Audio Refresher

как ПРАВИЛЬНО читать логи аналитику SOC по кибербезопасности

как ПРАВИЛЬНО читать логи аналитику SOC по кибербезопасности

When to Conduct Structured and Unstructured Threat Hunts

When to Conduct Structured and Unstructured Threat Hunts

2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends

2025 Threat Intelligence Index: Dark Web, AI, & Ransomware Trends

Keynote | DFIR AI-ze Your Workflow

Keynote | DFIR AI-ze Your Workflow

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

LLM fine-tuning или ОБУЧЕНИЕ малой модели? Мы проверили!

LLM fine-tuning или ОБУЧЕНИЕ малой модели? Мы проверили!

I Took These 7 IT Certs — Here’s the REAL ROI (2025 Breakdown)

I Took These 7 IT Certs — Here’s the REAL ROI (2025 Breakdown)

AWS re:Invent 2024 - Respond and recover faster with AWS Security Incident Response (SEC360-NEW)

AWS re:Invent 2024 - Respond and recover faster with AWS Security Incident Response (SEC360-NEW)

Жалобы россиян попали к журналистам. Максим Курников

Жалобы россиян попали к журналистам. Максим Курников

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Почему мы верим телефонным мошенникам? — Семихатов, Ениколопов

Почему мы верим телефонным мошенникам? — Семихатов, Ениколопов

Cybersecurity Architecture: Response

Cybersecurity Architecture: Response

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

The art of concealment: How cybercriminals are becoming and remaining anonymous

The art of concealment: How cybercriminals are becoming and remaining anonymous

Detecting Modern Ransomware Attacks in the Financial Sector

Detecting Modern Ransomware Attacks in the Financial Sector

⚡️Спецслужбы Запада зашли в Москву || Армия РФ отошла?

⚡️Спецслужбы Запада зашли в Москву || Армия РФ отошла?

Твой N8N Никогда Не Будет Прежним с Gemini CLI

Твой N8N Никогда Не Будет Прежним с Gemini CLI

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

When the threat group doesn’t leave: Incident response under fire

When the threat group doesn’t leave: Incident response under fire

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]