Blogginlägg -

Sju steg till ditt eget Security Operations Center

I takt med att cyberattacker som WannaCry och Petya/NotPetya blivit vardag har kraven att ha beredskap att hantera hot och tillbud dygnet runt, alla dagar ökat. Samtidigt har relativt få organisationer kapacitet att bemanna sin säkerhetsfunktion under alla dessa timmar.

Lösningen kan i många fall vara att skapa ett Security Operations Center (SOC). Med en hög grad av automatiserade processer kan ett SOC bidra till att identifiera intrång och göra det möjligt att snabbt sätta in effektiva åtgärder, utan att det kräver fler medarbetare eller ökad budget. Genom att använda ett SOC minskar risken för att intrång förblir oupptäckta – något som i dag är ett av de allvarligaste säkerhetshoten mot många företag.

LogRhythms James Carder visar hur du i sju steg utformar och implementerar ett SOC med rätt kapacitet för din verksamhet. I presentationen ”7 Steps to Build Your Security Operations Center” beskriver han hela processen stegvis, från att utveckla en strategi till att underhålla och förbättra organisationens SOC.

Läs presentationen här (Slide Share)»

Relaterade länkar

Ämnen

  • Datasäkerhet

Kategorier

  • petya
  • wannacry
  • security operations center
  • soc
  • siem
  • intrång
  • logrhythm
  • it-säkerhet
  • datasäkerhet
  • cyberhot

Kontakter

  • Threat Lifecycle Management - en översikt
    Threat Lifecycle Management - en översikt
    Licens:
    All rights reserved
    Filformat:
    .pdf

Relaterat innehåll

  • LogRhythms nya AI-plattform i molnet förbättrar cybersäkerheten

    Datasäkerhetsföretaget LogRhythm lanserar CloudAI, en molnbaserad plattform som använder artificiell intelligens och automation för att snabbare upptäcka och svara på den ökande mängden skadliga cyberhot. Den självlärande plattformen frigör tid för säkerhetsansvariga som kan ägna sig åt verkliga hot när falsklarmen identifieras med maskininlärning.

  • Intrånget hos Equifax visar att GDPR behövs

    – Även om europeiska konsumenter inte gör direkta affärer med amerikanska bolag är det här en påminnelse om att deras personliga information ändå kan finnas i USA och drabbas av den här typen av intrång. Det är också en viktig anledning till att vi behöver EU:s GDPR, säger Ross Brewer, vice vd och ansvarig för EMEA på LogRhythm.

  • Så skyddar du dig mot en spjutfiskeattack

    Genom att kombinera ett Security Operations Center (SOC) med LogRhythms SmartResponse och AI-motor ökar du möjligheterna att kunna identifiera och motverka en spjutfiskeattack. Kombinationslösningen gör det möjligt att övervaka aktiviteten i nätverk och IT-system dygnet runt och samtidigt arbeta med en hög grad av automatiserade processer.

  • Skydda enskilda arbetsstationer med integrerad säkerhetslösning

    Partnerskapet mellan LogRhythm och Carbon Black innebär att två kraftfulla plattformar kan integreras till en sömlös lösning där LogRhythms kapacitet att analysera och automatisera säkerhetsarbetet kombineras med Carbon Blacks skydd för enskilda arbetsstationer.

  • Undvik dataintrång med Threat Lifecycle Management (TLM)

    Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.

  • Hur kan maskininlärning leda till bättre cybersäkerhet?

    När mängden data som företag hanterar och lagrar ökar lavinartat blir det allt mer angeläget att snabbt kunna analysera all denna information så att intrång och cyberhot kan upptäckas i tid. Att maskininlärning underlättar processen är något som ett stigande antal säkerhetsansvariga har tagit till sig.

  • Tredjepartsleverantörer hot mot mobila enheter

    Ofta blir man smittad av funktioner som är välkända och ofta använda, t.ex. när användaren öppnar en bilaga i sin e-post eller besöker en webbsida med infekterad kod. Men det finns andra sätt som är mer specifika för just mobila enheter, t.ex. tredjepartsbutiker för appar.

  • Det är inte intrången utan hur de hanteras som skapar rubriker

    Hösten 2016 stals 57 miljoner personuppgifter om kunder och förare från Uber. Angriparna tycks ha kommit åt informationen via Github där Uber förvarat information som i sin tur gjort miljontals personuppgifter tillgängliga. Företaget valde att inte rapportera intrånget utan i stället betala angriparna för tystnad och för att informationen skulle raderas.

  • Var vaksam – vd-bedrägerierna växer i omfattning

    Vd-bedrägerier, falska fakturor eller valfångst (whaling) är riktade attacker via e-post som syftar till att få pengar utbetalda och beskrivs ofta som ett av de största cyberhoten. Eftersom tillvägagångssättet i allmänhet inte inbegriper sabotageprogram eller generiska massutskick (phishing) klarar sig den här typen av attacker ofta förbi traditionella säkerhetslösningar.