Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces.
Ce livre blanc explore comment évaluer et faire évoluer les principaux programmes du Centre des opérations de sécurité (SOC): surveillance des menaces, chasse aux menaces, enquête sur les menaces et réponse aux incidents. Logrythme a développé le cadre de gestion du cycle de vie des menaces (TLM) pour aider les organisations à aligner idéalement la technologie, les personnes et les processus à l'appui de ces programmes. Le cadre TLM définit les capacités technologiques et les processus de flux de travail critiques des opérations de sécurité qui sont essentiels pour atteindre un SOC efficace et efficace.
Le modèle de maturité des opérations de sécurité de Logrhythme (SOMM) aide les organisations à mesurer l'efficacité de leurs opérations de sécurité et à mûrir leurs capacités d'opérations de sécurité. À l'aide de notre cadre TLM, le SOMM fournit un guide pratique pour les organisations qui souhaitent réduire de manière optimale leur temps moyen pour détecter (MTTD) et le temps moyen pour répondre (MTTR) - améliorant ainsi considérablement leur résilience aux cybermentures.
Pour en savoir plus, téléchargez maintenant!
En savoir plus
En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Collaboration, Commercialisation, Conformité, Gestion d'événements, Gestion des journaux, Informatique mobile, Logiciel, Matériel, Nuage, Ordinateurs portables, Pare-feu, Réseau, SaaS, San, Sécurité informatique, Sécurité Internet, Serveur, Solutions de sécurité, Stockage, Ventes


Plus de ressources de LogRhythm

Directive de réseautage et de systèmes d'in...
La directive NIS a été conçue pour fonctionner parallèlement à la législation sur la protection des données. Il sera régi conformément au ...

Loghythm pour le cadre Swift Customer Securit...
La Société pour les télécommunications financières interbancaires mondiales (SWIFT) facilite chaque jour un grand nombre de transactions finan...

Utiliser Mitre Attandck ™ dans la chasse et...
Mitre Attandck ™ est un cadre ouvert et une base de connaissances des tactiques et techniques adverses basées sur des observations réelles. Att...