Blogginlägg -

Fem tips när du skärper säkerheten med ett Security Operations Center (SOC)

Allt fler verksamheter samlar sitt arbete med IT-säkerhet i ett så kallat Security Operations Center. Det gör att man på ett effektivt sätt kan övervaka aktiviteten i nätverk och IT-system dygnet runt. Samtidigt rationaliseras arbetet med en hög grad av automatiserade processer och snabba åtgärder vid hot, intrång och oönskat beteende.

Rätt använt blir ett SOC ett effektivt kompetenscenter och en avgörande resurs för företag som vill minska riskerna och arbeta proaktivt med IT-säkerhet. I Gartners rapport “The Five Characteristics of an Intelligence-Driven SOC” uppskattas den här utvecklingen gå snabbt. Till år 2019 beräknas 50 % av arbetet med IT-säkerhet att utföras från ett SOC.

Men vad är viktigt att tänka på när man inför ett SOC? I artikeln ”Five Things to Consider When Building a Security Operations Center (SOC)” går LogRhythms James Carder igenom några av de viktigare aspekterna och ger svar på frågor som:

  • Vilka är för- och nackdelarna med att bygga själv jämfört med att köpa som tjänst?
  • Kan en hybridlösning vara en variant?
  • Vad ska du tänka på när du bemannar ett SOC?
  • Hur anpassar du bäst ditt SOC till verksamhetens förutsättningar och behov?
  • Hur kan ett SOC hjälpa dig att uppfylla kraven från ny lagstiftning och nya regler?
  • Läs artikeln»

    Relaterade länkar

    Ämnen

    • Datasäkerhet

    Kategorier

    • soc
    • security operations center
    • cyberhot
    • datasäkerhet
    • logrhythm
    • threat lifecycle management
    • security information and event management
    • siem
    • it-säkerhet

    Kontakter

    Rob Pronk

    Presskontakt Regionchef för norra Europa +31 (0)6 21890009

    Jonas Paulsrud

    Presskontakt Presskontakt, Westmark Information Sverige +46 (0)708 13 34 72
    Media Content Panel
    Cybersäkerhet - en översiktsguide för ledning och styrelse
    Licens:
    Medieanvändning
    Ladda ner
    Media Content Panel
    Automatisering och avancerad dataanalys hjälper företag att identifiera misstänkta beteenden
    Licens:
    All rights reserved
    Media Content Panel
    LogRhythm - gör det möjligt att snabbt upptäcka, reagera på och neutralisera skadliga cyberhot
    Licens:
    Medieanvändning
    Ladda ner
    Media Content Panel
    Threat Lifecycle Management - en översikt
    Threat Lifecycle Management - en översikt
    Licens:
    All rights reserved
    Filformat:
    .pdf

    Relaterat innehåll

    LogRhythm lanserar ny version av sin avancerade nätverksövervakning

    Datasäkerhetsföretaget LogRhythm lanserar en ny version av sin plattform för avancerad nätverksövervakning. Version 7.2 är utvecklad och optimerad för att erbjuda marknadens mest effektiva helhetslösning inom s.k. threat lifecycle management. Den nya versionen är i högre grad automatiserad och användaren kan med hjälp av ett Security Operations Center (SOC) göra ännu mer kraftfulla dataanalyser.

    LogRhythm och Deloitte samarbetar för ökad cybersäkerhet

    Datasäkerhetsföretaget LogRhythm har inlett ett samarbete med Deloitte som innebär att LogRhythms plattform för Threat Lifecycle Management blir en del av Deloittes erbjudande inom cybersäkerhet. Samarbetet som avser Deloittes verksamhet i Kanada kommer att göra det enklare för Deloittes kunder att upptäcka och neutralisera olika cyberhot.

    Undvik dataintrång med Threat Lifecycle Management (TLM)

    Med Threat Lifecycle Management (TLM) kan du samordna flera olika IT-säkerhetsaspekter och processer i en helhetslösning – så att du ligger steget före inkräktaren. Du kan hantera övervakningen med en hög grad av automatik samtidigt som du åtgärdar upptäckta hot.

    Det största cyberhotet mot småföretag just nu

    Som vi nyligen har sett exempel på är utpressningsprogram av olika slag ett av de största hoten mot småföretag just nu. Den här typen av skadlig kod levereras ofta via ett phishing-mejl som när det aktiverats gör att angriparen till exempel kan begränsa tillgången till viktig information och sedan kräva användaren på någon form av betalning i Bitcoin.

    Hur skyddar man sig mot utpressningsprogram som WannaCry?

    WannaCry infekterar drabbade datorer med ett utpressningsprogram (ransomware) som låser filerna på datorn. Sedan krävs användaren på 300 dollar som ska betalas i bitcoin. Men det finns sätt att skydda sig. Ett av de bästa är sätten är att skaffa ett system som snabbt upptäcker och neutraliserar olika typer av cyberhot, ett så kallat Threat Lifecycle Management System.

    Ett år kvar till GDPR – då om inte förr blir kunskap till makt

    Med mindre än ett år kvar tills GDPR träder i kraft känns uttrycket att kunskap är makt mer aktuellt än någonsin. Med de nya dataskyddsreglerna kommer företag som drabbas att i ännu högre utsträckning bedömas utifrån vad de vet om intrånget och hur snabbt de agerar. Med tanke på att det heller inte är frågan om utan när man drabbas av dataintrång blir kunskap avgörande när intrånget är ett faktum.

    Så bygger du ett Security Operations Center som inte slukar dina resurser – White Paper

    I takt med att cyberhoten ökar blir det allt mer avgörande att oavbrutet kunna övervaka aktiviteten i nätverk och IT-system. Samtidigt har få företag kapaciteten att bemanna sin säkerhetsfunktion dygnet runt under veckans alla dagar. Men i dag går det att till stor del rationalisera arbetet med automatiserade processer och snabba åtgärder vid hot, intrång och oönskat beteende.