Blogginlägg -

Fem tips när du skärper säkerheten med ett Security Operations Center (SOC)

Allt fler verksamheter samlar sitt arbete med IT-säkerhet i ett så kallat Security Operations Center. Det gör att man på ett effektivt sätt kan övervaka aktiviteten i nätverk och IT-system dygnet runt. Samtidigt rationaliseras arbetet med en hög grad av automatiserade processer och snabba åtgärder vid hot, intrång och oönskat beteende.

Rätt använt blir ett SOC ett effektivt kompetenscenter och en avgörande resurs för företag som vill minska riskerna och arbeta proaktivt med IT-säkerhet. I Gartners rapport “The Five Characteristics of an Intelligence-Driven SOC” uppskattas den här utvecklingen gå snabbt. Till år 2019 beräknas 50 % av arbetet med IT-säkerhet att utföras från ett SOC.

Men vad är viktigt att tänka på när man inför ett SOC? I artikeln ”Five Things to Consider When Building a Security Operations Center (SOC)” går LogRhythms James Carder igenom några av de viktigare aspekterna och ger svar på frågor som:

  • Vilka är för- och nackdelarna med att bygga själv jämfört med att köpa som tjänst?
  • Kan en hybridlösning vara en variant?
  • Vad ska du tänka på när du bemannar ett SOC?
  • Hur anpassar du bäst ditt SOC till verksamhetens förutsättningar och behov?
  • Hur kan ett SOC hjälpa dig att uppfylla kraven från ny lagstiftning och nya regler?
  • Läs artikeln»

    Relaterade länkar

    Ämnen

    • Datasäkerhet

    Kategorier

    • soc
    • security operations center
    • cyberhot
    • datasäkerhet
    • logrhythm
    • threat lifecycle management
    • security information and event management
    • siem
    • it-säkerhet

    Kontakter

    • Cybersäkerhet - en översiktsguide för ledning och styrelse
      Licens:
      Medieanvändning
      Ladda ner
    • Automatisering och avancerad dataanalys hjälper företag att identifiera misstänkta beteenden
      Licens:
      All rights reserved
    • LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
      Licens:
      Medieanvändning
      Ladda ner
    • Threat Lifecycle Management - en översikt
      Licens:
      All rights reserved
      Filformat:
      .pdf

    Relaterat innehåll

    • LogRhythm lanserar ny version av sin avancerade nätverksövervakning

      Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser.

    • Undvik dataintrång med Threat Lifecycle Management (TLM)

      Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.