Security orchestration, automation and response (SOAR) tools are also entering the walls of the SOC. These solutions enable organizations to collect security threats data and alerts from different sources. Incident analysis and triage can be performed leveraging a combination of human and machine power to help define, prioritize and drive standardized incident response activities according to a standard workflow.
セキュリティー組織化、オートメーションと反応(SOAR)ツールは、同じく SOC の壁に入っています。 これらのソリューションは組織に異なった情報源からセキュリティー脅威データ部と警告を集めることを可能にします。 付随事件分析とトリアージが、標準的なワークフローに従って標準化された付随事件対応活動を定義して、優先順位を付けて、駆動するのを手伝うために人間とマシンパワーの組合せをてこ入れして行なうことができます。

SOAR tools allow an organization to define incident analysis and response procedures (aka plays in a security operations playbook) in a digital workflow format such that a range of machine-driven activities can be automated (see “Innovation Insight for Security Orchestration, Automation and Response”and “Preparing Your Security Operations for Orchestration and Automation Tools”).、ツールが組織を許す SOAR はデジタルワークフローフォーマットで付随事件分析と反応手順(別名、機密保持運用脚本での演劇)を定義します。そうすることで、広範囲の機械駆動活動が自動化されることができるようになります。(機密保持組織化、オートメーションと反応のための革新洞察」と「組織化とオートメーションツールのため貴機密保持運用の準備」 参照)。

Some SOAR tools also have threat intelligence management capabilities that can be used to support analysts dedicated to threat intelligence analysis and dissemination (e.g., to other security tools, to internal teams and tools, and to third parties such as an information sharing and analysis center [ISAC]).
若干の SOAR ツールは同じく(例えば、他のセキュリティーツールや、内部のチームと手段や、情報共有分析センター[ ISAC ]のような 第3者に)脅威諜報分析と普及を専門に行なっているアナリストを支援するために使うことができる脅威諜報管理能力を持っています。

Threat and vulnerability management (TVM) and breach and attack simulation (BAS) tools are also newer additions to SOC tooling (see “Market Guide for Vulnerability Assessment” and “Utilizing Breach and Attack Simulation Tools to Test and Improve Security”). However, TVM is directly linked to the SOC’s role around vulnerability management (VM); thus, if an organization is not doing VM, then TVM tools are not present in the SOC (see “Implement a Risk-Based Approach to Vulnerability Management”).
脅威と脆弱性管理(TVM)と違反と攻撃模擬(BAS)ツールは同じく SOC ツール化へのより新しい追加です。(「脆弱性評価のために市場案内書」と「機密保持を試して、そして改善するために違反と攻撃模擬ツールを利用」 参照) しかしながら、 TVM は直接脆弱性管理(VM)の周りにSOCの役割と直接関連づけられます; それで、もし組織が脆弱性管理をしていないなら、 TVM ツールが SOCに存在していません。 (「脆弱性管理に危険ベースの方法を実装」参照)

=====================================================================

ネットサービスランキング

=====================================================================