Trasformare il SOC: costruire le operazioni di sicurezza di domani, oggi
Quando pensi a un Centro operativo di sicurezza (SOC), cosa mi viene in mente? È un team organizzato di analisti e ingegneri della sicurezza che rilevano, analizzano e rispondono agli incidenti, lavorando sempre a Lockstep con i dirigenti aziendali per eseguire la strategia di sicurezza? Oppure, sono alcuni analisti che trascorrono le loro giornate rispondendo in modo reattivo a problemi di sicurezza non priorati con una varietà di strumenti punti a portata di mano?
Sono queste variazioni e la criticità di un SOC per rilevare e rispondere a potenziali minacce, che hanno riunito il think tank di resilienza informatica (think tank CR) alla conferenza RSA® nel febbraio 2020, per esplorare i benefici e gli svantaggi di tenere un SOC dentro -house contro esternalizzarlo e come potrebbe apparire un modello di successo.
Per saperne di più
Inviando questo modulo accetti Mimecast contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Mimecast siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Apprendimento automatico, Collaborazione, Conformità, ERP, Firewall, Intelligenza artificiale, Malware, Rete, San, SCOPO, server, Sicurezza dell'endpoint, Sicurezza IT, Software


Altre risorse da Mimecast

Parte quarta- Affrontare la tua strategia di ...
Le acquisizioni dell'account e -mail sono tra gli attacchi informatici più insidiosi e dannosi, utilizzati per invadere le aziende e quindi causar...

Lo stato di sicurezza e -mail 2020
Il business globale è intervallato da una diversità di settori industriali, uniti da un unico thread di comunicazione comune che è la chiave per...

Il triplo gioco Mimecast-Netskope-Crowdstrike...
Le organizzazioni di sicurezza e IT devono proteggere da nuovi attacchi su larga scala-e salvaguardare i dati in uso, a riposo e in movimento-in am...