Beispiele zur Policy-Einrichtung

Die folgenden Beispiele illustrieren wie Policy-Regeln und Szenarios definiert werden können.

Die ersten beiden Beispiele helfen Ihnen, sich mit cognitix Threat Defender vertraut zu machen. Sie zeigen wie globale Regeln eingerichtet und wie Event-Tracking-Tabellen gehandhabt werden.

Die übrigen Beispiele sind komplexer und zeigen wie Korrelationsszenarien mit Netzwerkobjekten und Event-Tracking-Tabellen eingerichtet werden. Sie richten sich vornehmlich an Benutzer, die bereits mit der Benutzeroberfläche von Threat Defender vertraut sind.