Ein eigenes Security Operations Center mit überschaubarem Aufwand

Wie Unternehmen auch mit beschränktem Ressourcen-Einsatz ein effektives Security Operations Center aufbauen können, wie ein Cyber-Angriff abläuft und wie man ihn mit Threat Lifecycle Management rasch erkennt und abwehrt, lesen Sie hier.

Inhalt des Downloads
  • Der typische Lebenszyklus eines Cyber-Angriffs
  • Grundlagen von Threat Lifecycle Management
  • Effizienzkriterien für Security Operations Center
  • SOC-Aufbau, SOC-Kosten und SOC-Einsparpotenzial
Autor / Herausgeber
LogRhythm
Format
PDF
Seiten
16
Sprache
deutsch

Unternehmen, für die ein klassisches 24x7 Security Operations Center (SOC) zu teuer ist, wählen zunehmend folgende Lösung: Aufbau eines SOC, in dem die Aufgaben so weit wie möglich automatisiert sind – und zwar auf Grundlage einer Threat Lifecycle Management-Plattform.

Dieses Whitepaper zeigt, wie Unternehmen auch mit beschränktem Ressourcen-Einsatz ein effektives Security Operations Center aufbauen können. Im Fokus stehen Taktiken, die einen einfachen und erfolgreichen Rollout ermöglichen. Weitere Themen: der Lebenszyklus eines Cyber-Angriffs, Threat Lifecycle Management als adäquate Erkennungs- und Abwehrmaßnahme.