gesponsert

Leitfaden

Das Security Operations Maturity Model

Bedrohungen durch Cyberkriminalität sind jetzt und auch künftig ein Thema, dass Unternehmen jeglicher Branche betrifft. Um die IT- und OT-Infrastruktur so sicher wie möglich zu halten, ist eine neue moderne Strategie notwendig.

Erfahren Sie in diesem Ratgeber, wie Threat Lifecycle Management (TLM) einen aktiven Beitrag im Kampf gegen die Cyberkriminalität leistet, indem es Sicherheitsmaßnahmen bewertet und verbessert.
Das TLM lässt sich in zwei Bereiche unterteilen: die Zeit bis zur Erkennung und die Zeit bis zur Reaktion. In der ersten Stufe werden die Daten, beispielsweise von forensischen Sensoren, gesammelt und anschließend durch Suchanalysen oder maschinelle Analysen geprüft. Liegt eine Bedrohung vor, wird diese im letzten Schritt bewertet und entschieden, ob eine vollständige Untersuchung nötig ist.
Die Zeit zur Reaktion kann in zwei Teile aufgegliedert werden. In der Untersuchungsphase wird Art und Ausmaß des Vorfalls bestimmt. Erst jetzt werden entsprechende Gegenmaßnahmen durchgeführt, um die Bedrohung zu beseitigen.

 

Anbieter des Whitepapers

LR blau.jpg ()

LogRhythm Germany GmbH

Balanstraße 73 - Haus 7
81541 München
Deutschland

Whitepaper Cover: Vogel IT

 

Kostenloses Whitepaper herunterladen

Willkommen bei Security-Insider