5 Tipps zur Modernisierung eines Sicherheitsbetriebszentrums
Wenn eine Organisation beschließt, ein Sicherheitsvorgangszentrum (SOC) zu modernisieren oder ein formelles Sicherheitsprogramm zu implementieren, müssen sie eine Reihe wichtiger Entscheidungen treffen. Welche Workbench werden sie verwenden? Wird es 24 Stunden am Tag arbeiten? Wie werden sie den SoC ressourcen? Welche Teamstruktur werden sie verwenden? Wie lange dauert es, bis der SOC operativ wird? Auslagern sie einen Teil davon? Was machen sie in der Zwischenzeit? Angesichts der kurzen Amtszeiten vieler CISOs ist es sehr wahrscheinlich, dass sie ihre gesamte Zeit mit der Modernisierung eines SOC widmen, den sie nie voll genutzt sehen können. Zu diesem Zweck muss das heutige CISO ernsthaft überlegen, wie ein SoC-Modernisierungsprojekt aussieht: ein ausgewachsenes Projekt oder kleinere inkrementelle Änderungen, die schnell verbessert werden können. In einigen Fällen kann ein neuer CISO den SOC so verfallen, dass die einzige Möglichkeit besteht, von vorne zu beginnen, aber diese Situation ist ein Ausreißer, der in einem anderen Papier besprochen wird. Laden Sie unseren Leitfaden herunter, wo wir einen pragmatischen Ansatz beschreiben, den ein CISO befolgen kann, um ihre Sicherheitsvorgänge so schnell wie möglich von ineffizient bis effizient zu nehmen.
Weiterlesen
Mit dem Absenden dieses Formulars stimmen Sie zu Exabeam Kontaktaufnahme mit Ihnen marketingbezogene E-Mails oder per Telefon. Sie können sich jederzeit abmelden. Exabeam Webseiten u Mitteilungen unterliegen ihrer Datenschutzerklärung.
Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind geschützt durch unsere Datenschutzerklärung. Bei weiteren Fragen bitte mailen dataprotection@techpublishhub.com
Related Categories: Bedrohungsintelligenz, Vorfallreaktion
Weitere Ressourcen von Exabeam
5 Tipps zur Modernisierung eines Sicherheitsb...
Wenn eine Organisation beschließt, ein Sicherheitsvorgangszentrum (SOC) zu modernisieren oder ein formelles Sicherheitsprogramm zu implementieren,...
Top -vier Cyberthreats, die die Bankenbranche...
Während Geld die Hauptvermögensbanken zum Schutz beauftragt werden, ist es nicht das einzige, was diese Institutionen wachsam sein müssen. Die e...
Brute Kraft: Leitfaden zur mildernden Angriff...
Ein Brute -Force -Angriff ist, wenn ein Angreifer versucht, Zugriff auf eine Umgebung zu erhalten, indem gültige Anmeldeinformationen anhand einer...