どのくらいのセキュリティで十分ですか? from securelist.com


ビジネスに理解できるようにし、セキュリティ管理の企業システムをそれに適応させます。
成功するための方法は、スライド デッキが、現在の脅威に対応している運用上のセキュリティ (または単に SOC) の機能を示していることを確認することです。
残念ながら、複雑な攻撃は影響を評価するときにしか気付かれないことが多いですが、私たちの統計には、初期段階で攻撃を検出したかなりの数の成熟した企業が含まれており、これは私たちの評価に有利です.私たちの分析によると、平均検出時間は攻撃シナリオによって異なりますが、セキュリティ制御の計画では、時間単位で測定された最短時間を使用する必要があります。
SOC が脅威を検出して損害を与える前にそれを検出する (無) 能力を示す指標は、ビジネスにとってはるかに理解しやすいと思います。
独自のインシデント検出および調査統計を蓄積している運用セキュリティ チームのメンバーは、過去のケースのレビューが評価の指標のソースとして役立つはずであるとすぐに対応します。
必要なセキュリティの実際のコストは、攻撃者の能力と SOC チームのリソースの差です。

コメント

タイトルとURLをコピーしました