Transformando el SOC: construyendo las operaciones de seguridad del mañana, hoy
Cuando piensa en un Centro de Operaciones de Seguridad (SOC), ¿qué viene a la mente? ¿Es un equipo organizado de analistas e ingenieros de seguridad que detectan, analizan y responden a los incidentes, siempre trabajando en el cierre con los gerentes de negocios para ejecutar la estrategia de seguridad? O, ¿son algunos analistas que pasan sus días respondiendo reactivamente a problemas de seguridad sin prioridad con una variedad de herramientas de puntos a su alcance?
Son estas variaciones, y la criticidad de un SOC para detectar y responder a posibles amenazas, lo que unió al grupo de expertos de resiliencia cibernética (CR Tienk tank) en la Conferencia RSA® en febrero de 2020, para explorar los beneficios y los inconvenientes de mantener un SOC en un SOC en -House versus subcontratándolo, y cómo se vería un modelo exitoso.
Read More
By submitting this form you agree to Mimecast contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. Mimecast web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Aprendizaje automático, APUNTAR, Colaboración, Cortafuegos, Cumplimiento, ERP, Inteligencia artificial, Malware, Puesto final de Seguridad, Red, San, Seguridad informatica, Servidor, Software
More resources from Mimecast
Parte tres: prueba de futuro su estrategia de...
Un ataque de suplantación VIP o ejecutivo ocurre cuando un mal actor se hace pasar por un líder de confianza dentro de una organización. Al hace...
Estado de la preparación del ransomware 2022...
El ransomware se ha convertido en una de las principales amenazas para las organizaciones de todo tipo en los últimos años. Se ha vuelto tan exte...
El juego triple mimecast netskope-crowdStrike...
Las organizaciones de seguridad y TI deben proteger contra nuevos ataques a escala, y salvaguardar los datos en uso, en reposo y en movimiento, en ...