SOC M2ASOFT

Le cloud computing est radicalement différent de l’approche traditionnelle que les entreprises adoptent en matière de ressources informatiques. Voici quelque raisons courantes pour lesquelles les organisations optent pour des services de cloud computing 
M2aSoft

Qu’est-ce qu’un centre d’opérations de sécurité (SOC) ?

Un centre d’opérations de sécurité (SOC) – parfois appelé centre d’opérations de sécurité de l’information, ou ISOC – est une équipe interne ou externalisée de professionnels de la sécurité informatique qui surveille l’ensemble de l’infrastructure informatique d’une organisation, 24h/24 et 7j/7, pour détecter les événements de cybersécurité en temps réel. et traitez-les aussi rapidement et efficacement que possible.
Un SOC sélectionne, exploite et maintient également les technologies de cybersécurité de l’organisation et analyse en permanence les données sur les menaces pour trouver des moyens d’améliorer la posture de sécurité de l’organisation.

Ce que fait un centre d’opérations de sécurité (SOC)

Les activités et les responsabilités du SOC se répartissent en trois catégories générales.

Supervision

Préparation , planification et prévention

Inventaire des actifs. Un SOC doit maintenir un inventaire exhaustif de tout ce qui doit être protégé, à l'intérieur ou à l'extérieur du centre de données (par exemple, les applications, les bases de données, les serveurs, les services cloud, les terminaux, etc.) et tous les outils utilisés pour les protéger (pare-feu, antivirus /outils anti-malware/anti-ransomware, logiciel de surveillance, etc.). De nombreux SOC utiliseront une solution de découverte d'actifs pour cette tâche.
Supervision

Surveillance , détection et réponse

Surveillance de sécurité continue et 24 heures sur 24. Le SOC surveille l'ensemble de l'infrastructure informatique étendue - applications, serveurs, logiciels système, appareils informatiques, charges de travail cloud, le réseau - 24/7/365 pour les signes d'exploits connus et pour toute activité suspecte.
Supervision

Récupération , raffinement et conformité

Recovery and remediation. Once an incident is contained, the SOC eradicates the threat, then works to the impacted assets to their state before the incident (e.g. wiping, restoring and reconnecting disks, end-user devices and other endpoints; restoring network traffic; restarting applications and processes). In the event of a data breach or ransomware attack, recovery may also involve cutting over to backup systems, and resetting passwords and authentication credentials.

Un conseiller vous guide pas à pas.

    Archives

    No archives to show.

    Categories

    • No categories