テーマ:ブログ 貴組織のための正しいSOCモデルの選択(19) Benefits and Uses恩恵と利用Improved Threat Management改善された脅威管理Today, many organizations routinely implement and/or employ a variety of security technologies and services designed to prevent and detect threats, as well as harden and protect assets. These threats have to be centrally consolidated, normalized, correlated and monitored in real time, with available resources to investigate and respond to suspicious activities and incidents in order for these methods to achieve maximum effectiveness.今日、多くの組織は、資産を安定させて、守るためと、同様、脅威を防いで、検出するために設計されたいろいろな機密保持の技術とサービスを定期的に実装し、そして/あるいは使います。 これらの脅威は中央に統合され、標準化され、関連づけられ、そしてリアルタイムでモニターされなければなりません。それは、これらの方法が最大有効性を達成するために疑わしい活動と付随事件を調査し、対処するための利用可能資源があります。Incident response, for example, can span multiple business units, and external parties contain sensitive information and require coordination and management to ensure all legal and technical obligations are met. Any of the SOC models address these requirements; however, it is important to keep in mind that these models are not a one-size-fits-all approach (see “Sample SOC Organizational Charts”). SOCs can vary based on several factors such as budget, the overall IT infrastructure, use cases, risks/threats and available staff.例えば、付随事件対応は、複数の事業ユニットに及ぶ可能性があり、そして外部のパーティーは機密情報を含んでいて、調整と管理がすべての法律上の、専門的な義務が果たされることを保証することを必要とします。 SOC モデルのいずれもこれらの要求事項を提出しますが;しかしながら、これらのモデルがすべてにフィットする方法ではない(「サンプル SOC の組織的なチャート」参照)ということを念頭におくことは重要です。複数のSOCが予算や、全体的な IT インフラ、ユースケース、危険 / 脅威と利用可能なスタッフのようないくつかの要因に基づいてさまざまである可能性があります。==================================================