Bewertung:

Das Buch wird als umfassender und klarer Leitfaden für die Planung, Verwaltung und Bewertung von Security Operations Centers (SOCs) hoch geschätzt. Es behandelt eingehend verschiedene Überlegungen zum Aufbau effektiver SOCs durch die Integration von Menschen, Prozessen und Technologien. Während viele Rezensenten die Gründlichkeit und die praktischen Einblicke loben, kritisieren einige auch, dass das Buch zu viele überflüssige Informationen enthält und sich nicht ausreichend auf bestimmte grundlegende SOC-Dienste konzentriert.
Vorteile:Umfassende Abdeckung von SOCs, gut geschrieben mit klaren Erklärungen, integriert Menschen, Prozesse und Technologien, wertvolles Referenzmaterial für verschiedene Rollen innerhalb von SOCs oder deren Beaufsichtigung, Best Practices aus der Praxis, hilft dabei, fundierte Entscheidungen über Sicherheitsrisiken zu treffen.
Nachteile:Enthält zu viel zusätzliches Material („Fluff“), einige wichtige Themen wie Endpoint Detection werden nicht angemessen behandelt, Informationen können aufgrund der Länge des Buches schwer zu finden sein.
(basierend auf 8 Leserbewertungen)
The Modern Security Operations Center
Der branchenübliche, herstellerneutrale Leitfaden für die Verwaltung von SOCs und die Bereitstellung von SOC-Diensten.
Dieser völlig neue, herstellerneutrale Leitfaden bündelt das gesamte Wissen, das Sie benötigen, um ein modernes Security Operations Center (SOC) aufzubauen, zu warten und zu betreiben und Sicherheitsdienste so effizient und kostengünstig wie möglich bereitzustellen.
Der führende Sicherheitsarchitekt Joseph Muniz hilft Ihnen dabei, die aktuellen Fähigkeiten zu bewerten, Ihr SOC auf Ihr Unternehmen auszurichten und ein neues SOC zu planen oder ein bestehendes weiterzuentwickeln. Er befasst sich mit Menschen, Prozessen und Technologien, untersucht jeden wichtigen Service, der von ausgereiften SOCs abgewickelt wird, und bietet fachkundige Anleitungen für das Management von Risiken, Schwachstellen und Compliance. Anhand praktischer Beispiele wird gezeigt, wie fortgeschrittene rote und blaue Teams mithilfe von Tools wie Kali Linux und Ansible reale Angriffe ausführen und abwehren. Abschließend gibt Muniz einen Ausblick auf die Zukunft der SOCs, einschließlich Secure Access Service Edge (SASE) Cloud-Technologien und zunehmend ausgefeilter Automatisierung.
Dieser Leitfaden ist für alle, die für die Bereitstellung von Sicherheitsdiensten verantwortlich sind, unentbehrlich - für Manager und Cybersicherheitsexperten gleichermaßen.
Berücksichtigung der wichtigsten geschäftlichen und betrieblichen Anforderungen, einschließlich Sponsoring, Management, Richtlinien, Verfahren, Arbeitsbereiche, Personalausstattung und Technologie.
Identifizierung, Rekrutierung, Vorstellungsgespräche, Einarbeitung und Aufbau eines hervorragenden SOC-Teams.
Durchdachte Entscheidung, was ausgelagert und was eingekauft werden soll.
Sammeln, zentralisieren und nutzen Sie sowohl interne Daten als auch externe Bedrohungsdaten.
Schnelles und effizientes Aufspüren von Bedrohungen, Reagieren auf Vorfälle und Untersuchen von Artefakten.
Verringerung künftiger Risiken durch Verbesserung der Wiederherstellung bei Vorfällen und des Schwachstellenmanagements.
Setzen Sie Orchestrierung und Automatisierung effektiv ein, ohne dafür nur Geld auszugeben.
Positionieren Sie sich schon heute für neue SOC-Technologien.