A. 異常なユーザーアクティビティ
B. 疑わしいファイルアクティビティ
C. アカウントハイジャックの試み
D. 過度のログイン失敗
E. サービス拒否活動
A. ブラウザ
B. 時間
C. オペレーティング システム (OS)
D. 場所
A. リスクへの積極的な対応
B. ネットワーク、エンドポイント、クラウド データをネイティブに統合して攻撃を阻止
C. 死角の排除
D. 30 日を超える概念実証 (POC) の延長が保証されます
A. 異常
B. ネットワーク
C. 設定
D. 監査
A. ホースから
B. システムから
C. イベント
D. ネットワークから
A. event where crud = 'delete' AND subject = 'user1'
B. event where crud = 'delete'
C. event where subject = 'user1'
D. event where crud = 'delete' AND subject = 'user1' AND cloud.type = 'aws'
A. Elastic Compute Cloud (EC2) インスタンス
B. ネットワークアドレス変換 (NAT) ゲートウェイ
C. CloudFront ディストリビューション
D. セキュリティグループ
A. Oracleクラウド
B. アリババクラウド
C. アマゾン ウェブ サービス
D. Microsoft Azure
A. アマゾンウェブサービス内のインスタンスでyumupdateコマンドを発行します
B. セキュリティパッチを要求するAzure内のMicrosoft Windows
C. アマゾンウェブサービス内のインスタンスでapt-getinstallコマンドを発行します
D. インターネットからWebリクエストを受信するAmazon WebServices内のWebサーバー
E. 発信Prisma Public CloudAPI呼び出し
A. source.publicnetwork IN( 'Suspicious IPs'、 'Internet IPs')およびdest resource IN(resource where role IN( 'AWS RDS'。 'Database'))のネットワーク
B. source.publicnetwork IN( '疑わしいIP'、 'インターネットIP')およびdest.resource IN(ロールIN( 'LDAP'))のリソース)
C. source.publicnetwork IN( 'Suspicious IPs')およびdest.resource IN(resource where role IN( 'AWS RDS'、 'Database'))のネットワーク
D. dest.resource IN(resource where role = 'Database'}のネットワーク