所有主機即時更新到最新版本
所有漏洞於一周完成修補
所有XX於XX完成防護
什麼問題皆需要全面處理嗎?
以風險控管方式處理,低風險就不需要處理?
基於80/20法則以重要的處理,哪些是重要的?
在有限的時間,完成應盡的責任
說明 大多數組織所產生的資料超出了SOC分析和處理的能力。 Most constituencies generate more digital data th...
說明 SOC 將大量不同的資料整合到一個資訊架構中。分析師需要能夠快速評估數據,將數據轉化為訊息,並利用這些資訊來完成他們的任務。 SOCs bring va...
說明 無論 SOC 的資金和人員多麼充足,它永遠無法了解組織面臨的網路威脅和漏洞的一切。內部和外部的合作可以提供有價值的見解。 No matter how w...
說明 當 SOC 履行其使命並保護選區的網路資產時,它們就會成功。隨著技術的變化和新威脅的出現,SOC 需要了解哪些方面運作良好,哪些方面的改進最有益。 SO...
說明 網路對手不斷發展,科技日新月異。 SOC需要跟上步伐。 Cyber adversaries are continually evolving, and...
說明 再端點上的防護除了防毒以外,最近流行起EDR,EDR從EventLog、Host設定、dll設定、網路行為、應用程式、記憶體內容等等,其中從Windows...
說明 當發現一些資安事件跡象時,透過威脅狩獵的方式用一些關聯關係方式,追查途徑,找出入侵點及是否有潛在受害主機。 作法 HELK 用一些工具方便我們去追查事件,...
說明 我有Wazuh,我們有XDR (X)我有Wazuh,有收容端點分析資料、資安設備資料、網路設備資料、防毒資料,並且針對收容的資料都有設定相應的規則,觸發告...
說明 我們會用弱掃來測試系統,檢驗是否有通用弱點存在那設備的安全設定呢,BAS(Breach and Attack Simulation)入侵與攻擊模擬可以用來...