5 wskazówek dotyczących modernizacji centrum operacji bezpieczeństwa
Kiedy organizacja decyduje się na modernizację centrum operacji bezpieczeństwa (SOC) lub wdrożenie bardziej formalnego programu bezpieczeństwa, musi podejmować szereg ważnych decyzji. Jakich warsztatów użyją? Czy będzie działać 24 godziny na dobę? Jak zasługują na SoC? Jakiej struktury zespołu będą używać? Jak długo zajmie działanie SoC? Czy zlecają jakąkolwiek część tego? Co robią w międzyczasie? Biorąc pod uwagę krótkie kadencje wielu cisos, jest całkiem prawdopodobne, że mogą poświęcić cały swój czas na modernizację SoC, której nigdy nie widzą w pełni wykorzystani. W tym celu dzisiejsze CISO musi poważnie zastanowić się, jak wygląda projekt modernizacji SOC: pełny projekt lub wprowadzanie mniejszych zmian przyrostowych, które mogą zwiększyć szybkie ulepszenia. Z pewnością w niektórych przypadkach nowe CISO może znaleźć SOC w takiej ruinie, że jedyną opcją jest rozpoczęcie od zera, ale sytuacja ta jest odstaną, która zostanie omówiona w innym artykule. Pobierz nasz przewodnik, w którym przedstawimy pragmatyczne podejście, które CISO może zastosować, aby przeprowadzić swoje operacje bezpieczeństwa z nieefektywnych do wydajności tak szybko, jak to możliwe.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Exabeam kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Exabeam strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Inteligencja zagrożenia, Reagowania na incydenty
Więcej zasobów z Exabeam
5 wskazówek dotyczących modernizacji centru...
Kiedy organizacja decyduje się na modernizację centrum operacji bezpieczeństwa (SOC) lub wdrożenie bardziej formalnego programu bezpieczeństwa...
Brutalna siła: przewodnik po łagodzeniu ata...
Atak brutalnej siły ma miejsce, gdy atakujący próbuje uzyskać dostęp do środowiska, identyfikując prawidłowe poświadczenia logowania za po...
Cztery najważniejsze cyberstreat wyzwające ...
Podczas gdy pieniądze są głównymi bankami aktywów, które są obciążane w celu ochrony, nie jest to jedyna rzecz, o której te instytucje mu...