Blogginlägg -

Förbättra cybersäkerheten – mät tiden mellan upptäckt och åtgärd av hot

I arbetet med att skydda företagets information är tiden från det att ett hot upptäcks till dess att rätt åtgärd sätts in avgörande. Därför bör man mäta och förstå nyckeltalen som visar tiden mellan upptäckt och åtgärd – time to detection (TTD) och time to respond (TTR). Det gör arbetet med IT-säkerhet betydligt mer effektivt.

Chris Martin beskriver i den här artikeln hur den senaste versionen av LogRhythm fått en funktion som automatiskt genererar och rapporterar TTD och TTR för en löst incident. Genom att synliggöra de nyckeltalen i LogRhythms plattform för Threat Lifecycle Management har man gjort det enklare för företag att identifiera förbättringsområden och effektivisera arbetsflödet.

Läs mer»

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • cyberhot
  • datasäkerhet
  • intrång
  • it-säkerhet
  • logrhythm
  • ttr
  • ttd
  • threat lifecycle management

Kontakter

  • Automatisering och avancerad dataanalys hjälper företag att identifiera misstänkta beteenden
    Licens:
    All rights reserved

Relaterat innehåll

  • LogRhythm lanserar ny version av sin avancerade nätverksövervakning

    Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser.

  • Datasäkerhetsföretaget LogRhythm får prestigefylld Gartner-utmärkelse som ledande SIEM-företag

    Datasäkerhetsföretaget LogRhythm har för femte året i följd utsetts till ledande företag av SIEM-tjänster (Security Information and Event Management). Utmärkelsen tillkännages i årets upplaga av Gartners rapport “Magic Quadrant for Security Information and Event Management”. Motiveringen är att LogRhythm utmärkt sig genom att nå uppsatta mål och visa på synnerligen stark förmåga att leverera.

  • Stulna uppgifter från Dropbox förblev oupptäckta i flera år

    För några dagar sedan blev det känt att Dropbox under 2012 drabbades av ett intrång som ledde till omfattande läckor av information. Intrånget omfattar e-postadresser och lösenord kopplade till 68 miljoner Dropboxkonton. Men enligt Dropbox själva var merparten av lösenorden krypterade. Samma dag som uppgifterna kom fram avslöjades att även företaget OneLogin drabbats av ett allvarligt intrång.

  • Minska hotet inifrån genom att analysera användarna

    Hot och handlingar som kommer inifrån den egna organisationen är de som oftast är svårast att skydda sig mot. Det framgår av den senaste upplagan av årliga ”Verizon Data Breach Investigations Report”. I artikeln ”Understanding Insider Threats with UEBA” beskrivs de största utmaningarna men också möjligheterna att motverka den här typen av hot med hjälp av ”User and Entity Behavior Analytics”.

  • Undvik dataintrång med Threat Lifecycle Management (TLM)

    Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.

  • Så bygger du ett Security Operations Center som inte slukar dina resurser – White Paper

    I takt med att cyberhoten ökar blir det allt mer avgörande att oavbrutet kunna övervaka aktiviteten i nätverk och IT-system. Samtidigt har få företag kapaciteten att bemanna sin säkerhetsfunktion dygnet runt under veckans alla dagar. Men i dag går det att till stor del rationalisera arbetet med automatiserade processer och snabba åtgärder vid hot, intrång och oönskat beteende.