Preguntas con etiqueta 'soc'

0
respuestas

Anatomía de un ejercicio cibernético y SOC

¿Qué implica exactamente un ejercicio de respuesta a incidentes (como un ejercicio del equipo Rojo / Tigre)? ¿Cómo agrega valor a un centro de operaciones de seguridad? ¿Hay algún buen recurso que pueda leer sobre cómo configurar un SOC del cent...
hecha 16.12.2014 - 08:19
2
respuestas

¿Cuál es la diferencia entre un SIEM y un SOC?

¿Cuál es la diferencia entre un SIEM (Información de seguridad y Gestión de eventos) y un SOC (Centro de operaciones de seguridad)? ¿Trabajan juntos? ¿Y si es independiente cuándo usar cuál?     
hecha 28.03.2018 - 12:28
3
respuestas

¿Cuál es la diferencia entre el cumplimiento y la auditoría en la seguridad de la información?

Soy un estudiante que trabaja en mi proyecto semestral y se trata de desarrollar una solución SIEM con herramientas de Big Data para usar en un SOC (centro de operaciones de seguridad) y sé que la recopilación de registros se puede usar ya sea p...
hecha 20.03.2018 - 13:28
1
respuesta

Contenidos para informes de operaciones de seguridad

¿Existen buenas guías o referencias sobre lo que sería un informe mensual de un proveedor de servicios administrados como un SOC?     
hecha 04.12.2018 - 05:52
1
respuesta

¿Son complementarios SIEM y NIDS / HIDS?

Solo me gustaría recibir sus comentarios si estuvo involucrado con la información de seguridad y la administración de eventos. Desde su experiencia, ¿tenemos que agregar un SIEM a un NIDS (snort) y HIDS (ossec) existentes? Parece ser bastante...
hecha 08.08.2016 - 11:00
0
respuestas

¿Cómo debemos mitigar las amenazas que siguen llegando a nuestro sistema de monitoreo de seguridad?

Tenemos amenazas continuas de ciberseguridad que llegan a nuestro SOC diariamente desde diferentes fuentes que proporcionan todas las nuevas CVE, nuevas variaciones de malware y más. Simplemente no sabemos cómo manejar estas alertas de la manera...
hecha 02.10.2018 - 14:58
2
respuestas

¿Cómo lograr otras certificaciones / cumplimientos de seguridad en AWS después de satisfacer la HIPAA?

Nuestra infraestructura se basa completamente en AWS y pasamos por el proceso HIPAA para garantizar que nuestro sistema sea compatible con HIPAA. ¿Dónde debemos mirar o qué próximos pasos podemos tomar para obtener otras certificaciones (por eje...
hecha 10.02.2017 - 20:32
1
respuesta

¿Dónde debo buscar información una vez que se informa un incidente de seguridad en las últimas noticias? [cerrado]

Vemos que las alertas de noticias de última hora aparecen con un título dramático, pero los titulares pueden ser complicados y traer mucho caos a la organización y más específicamente al SOC. ¿Dónde será el mejor lugar para recopilar informac...
hecha 02.10.2018 - 17:37
1
respuesta

¿Cómo calcular la prioridad y la gravedad de nuestras amenazas diarias de inteligencia de seguridad cibernética?

Algunas soluciones (por ejemplo, FireEye ISight) pueden proporcionar una alimentación diaria donde mencionarán cada problema reportado con su severidad y prioridad. Por lo general, esas compañías harán una investigación básica y buscarán explota...
hecha 03.10.2018 - 14:16
1
respuesta

¿Confundido por aceptar un trabajo en Seguridad de la información? por favor ayudame [cerrado]

Soy un recién graduado de ciencias informáticas de la India, siempre quise seguir una carrera en Seguridad de la Información y me interesé en VAPT. Pero la empresa en la que estoy seleccionado me está dando el perfil de analista del centro de op...
hecha 13.02.2015 - 10:59