Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces. Ce livre blanc explore comment évaluer et faire évoluer les principaux programmes du Centre d'opérations de sécurité (SOC): surveillance des menaces, chasse aux menaces, enquête sur les menaces et réponse aux incidents. Logrythme a développé le cadre de gestion du cycle de vie des menaces (TLM) pour aider les organisations à aligner idéalement la technologie, les personnes et les processus à l'appui de ces programmes. Le cadre TLM définit les capacités technologiques et les processus de flux de travail critiques des opérations de sécurité qui sont essentiels pour atteindre un SOC efficace et efficace. Le modèle de maturité des opérations de sécurité de Loghhythme (SOMM) aide les organisations à mesurer l'efficacité de leurs opérations de sécurité et à mûrir leurs capacités d'opérations de sécurité. En utilisant notre cadre TLM, le SOMM fournit un guide pratique pour les organisations qui souhaitent réduire de manière optimale leur temps moyen pour détecter (MTTD) et le temps moyen pour répondre (MTTR) - améliorant ainsi considérablement leur résilience aux cybermentures. Pour en savoir plus sur Téléchargez maintenant!
En savoir plus
En soumettant ce formulaire, vous acceptez LogRhythm vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. LogRhythm des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com


Plus de ressources de LogRhythm

Soupe sur l'alphabet: se sentir de XDR, EDR, ...
XDR, EDR, NDR et SIEM. Ils sont parmi les acronymes les plus importants de la cybersécurité. Mais que signifient-ils tous, comment fonctionnent-i...

Utilisation de Mitre ATT & CK â„¢ dans la cha...
La chasse aux menaces est le processus de recherche de logiciels malveillants ou de malveillants qui résident sur votre réseau. La méthode génÃ...

Modèle de maturité des opérations de sécu...
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à la gestion du cycle de vie des menaces. Ce li...