Как построить эффективный SOC

Библиотека безопасника / Видео

489 просмотры
0 Лайки
0 0
Как построить эффективный SOC?
Татьяна Зверева.
Менеджер по продвижению продуктов. Positive Technologies.

Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.
Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.
Проблематика построения SOC
Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.
Позитивный подход
Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.
На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.
Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это video по электронной почте!

Как построить эффективный SOC?

Татьяна Зверева.

Менеджер по продвижению продуктов. Positive Technologies.

Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.

Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.

Проблематика построения SOC

Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.

Позитивный подход

Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.

На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.

Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.

Просмотры

  • 489 Всего просмотров
  • 489 Просмотров Веб-сайта

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+