Grundlegende Verwendung

Dieses Kapitel hilft Ihnen, sich mit cognitix Threat Defender vertraut zu machen. Das erste Kapitel gibt einen Überblick über die Hauptbestandteile der Benutzeroberfläche. Die übrigen Kapitel zeigen in Schritt-für-Schritt-Anleitungen, wie Sie grundlegende Aufgaben mit Threat Defender durchführen.

Tipp

Ein neu installierter Threat Defender stellt mehrere voreingestellte Korrelationsszenarien, statische Netzwerkobjekte, usw. für verschiedene Anwendungsfälle bereit, die Sie aktivieren und an Ihre Anforderungen anpassen können.


Weitere Informationen:

Informationen zur Konfiguration von Threat Defender, Installation einer Lizenz und Benutzernachverfolgung finden Sie unter Abschluss der Einrichtung.