Nu är det dags att gå från försvar på djupet till säkerhet på djupet

Nu är det dags att gå från försvar på djupet till säkerhet på djupet

Demonstrera avkastning på investerat kapital

När säkerhet på djupet tillämpas aktivt är det lättare att fastställa värdet av varje säkerhetsinvestering. När en investering görs och de underliggande teknikerna blir föråldrade är det lättare att identifiera dem så att ett ersättningsprogram kan inledas. Det är också lättare att identifiera potentiella säkerhetsluckor. Beroende på din riskvilja bör dessa säkerhetsluckor åtgärdas så tidigt som möjligt.

Är säkerhet på djupet kompatibel med SIEM?

När du implementerar en strategi för säkerhet på djupet, gör det då automatiskt att det installerade verktyget för hantering av säkerhetsinformation och händelser (SIEM) blir föråldrat? Nej, eftersom SIEM-lösningen kommer att fortsätta att ge värde i form av upptäckt i nästan realtid, beroende på kvaliteten på de implementerade användningsfallen. Det är dock möjligt att SIEM-lösningen kommer att ha för lite eller ofullständig loggdata tillgänglig, så den kommer inte att vara användbar för datavetare som letar efter brödsmulor.

Datavetare kräver en omfattande uppsättning loggdata; att föra in allt i ett SIEM kan vara för kostsamt. I det fallet kan en billigare lösning för hantering av säkerhetsinformation (SIM) som tillhandahåller en bra uppsättning API:er för att extrahera en selektiv del av de inmatade logguppgifterna vara ett mer attraktivt alternativ.

Hjälp din vd att få lite sömnpiller

Filosofin om säkerhet på djupet handlar om att analysera tillgängliga och inmatade data med ett datavetenskapligt tillvägagångssätt för att avslöja angripares aktiviteter och avsikter. Den är också utformad för att avgöra om befintliga lager i infrastrukturen för försvar på djupet fortfarande fungerar. Slutligen ger säkerhet på djupet CISO:s den information och det sammanhang som de behöver för att visa företagsledarna att investeringen ger avkastning. Med denna förbättrade synlighet och alla säkerhetsdata de behöver inom räckhåll kan vd:arna vara säkra på att deras företag är säkert och förberett för att snabbt återhämta sig från en cyberattack.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *