Ein eigenes Security Operations Center mit überschaubarem Aufwand
Wie Unternehmen auch mit beschränktem Ressourcen-Einsatz ein effektives Security Operations Center aufbauen können, wie ein Cyber-Angriff abläuft und wie man ihn mit Threat Lifecycle Management rasch erkennt und abwehrt, lesen Sie hier.
Inhalt des Downloads- Der typische Lebenszyklus eines Cyber-Angriffs
- Grundlagen von Threat Lifecycle Management
- Effizienzkriterien für Security Operations Center
- SOC-Aufbau, SOC-Kosten und SOC-Einsparpotenzial
- Autor / Herausgeber
- LogRhythm
- Format
- Seiten
- 16
- Sprache
- deutsch
Unternehmen, für die ein klassisches 24x7 Security Operations Center (SOC) zu teuer ist, wählen zunehmend folgende Lösung: Aufbau eines SOC, in dem die Aufgaben so weit wie möglich automatisiert sind – und zwar auf Grundlage einer Threat Lifecycle Management-Plattform.
Dieses Whitepaper zeigt, wie Unternehmen auch mit beschränktem Ressourcen-Einsatz ein effektives Security Operations Center aufbauen können. Im Fokus stehen Taktiken, die einen einfachen und erfolgreichen Rollout ermöglichen. Weitere Themen: der Lebenszyklus eines Cyber-Angriffs, Threat Lifecycle Management als adäquate Erkennungs- und Abwehrmaßnahme.