SOC - DEEP
SOC
Stratégies de corrélation au sein d'un SOC : comment ça marche ?
Phishing, ransomware… Les cyber-attaques contre les entreprises ont littéralement explosé cette année. Pour s’en prémunir, de plus en plus d’entreprises choisissent de mettre en place un SOC : Security Operations Center.
Lire cet articleAuteur
Alan OlszewskiPublié le
20 octobre 2020
Renforcer l’efficience du SOC à l’aide d’un orchestrateur
Face à une éventuelle menace cyber, il est essentiel de pouvoir réagir rapidement. Le recours à un orchestrateur au niveau du SOC, grâce aux possibilités d’automatisation qu’offre l’outil, permet de faciliter le suivi des alertes et d’accélérer la prise de décision face à un éventuel risque cyber.
Lire cet articleAuteur
Thomas ProfetaPublié le
01 janvier 1970
Nous contacter
Vous avez des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?
Contacter un expertNos experts répondent à vos questions
Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?