Les clés de l'IT : Gestion des Menaces

Les clés de l'IT : Gestion des Menaces

Cover

Lorsqu’on cherche à protéger son entreprise contre des menaces, encore faut-il savoir d’où viennent ces menaces. Internes et / ou externes ? De quelles informations disposons-nous sur ces menaces et comment pouvons-nous les exploiter ?

Cette liste de questions à se poser avant de mettre en place des outils – car un seul ne suffirait pas – est désormais essentielle pour toute entreprise souhaitant déployer une stratégie efficace de gestion des menaces.

Si réduire l’exposition et le risque constituent l’objectif à atteindre, les procédés pour y parvenir sont souvent complexes, les technologies ramifiées et plurielles.

Avoir une approche sécuritaire centrée sur la gestion des menaces résulte avant tout d’une bonne analyse des processus de l’entreprise, des actifs et des données à protéger et d’une évaluation des risques d’exposition. Le choix de la bonne solution en dépendra.

Si les appliances UTM, les pare-feux de nouvelle génération, les VPN, et autres SIEM ne sont que des concepts inconnus pour vous, vous avez fait le choix de la bonne « Clé de l’IT ».

Cette édition est justement dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu’est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d’intrusions.  Tout pour avancer vers la cybersécurité !

Sponsor :
LeMagIT
Posté le :
12 avr. 2018
Document paru le :
12 avr. 2018
Format :
PDF
Type :
eBook
Langue :
français
Déjà membre de Bitpipe.fr ? Connexion

Télécharger cet eBook !

En soumettant ces informations vous acceptez de recevoir des emails de la part de TechTarget et de ses partenaires. Si vous résidez en dehors des Etats-Unis, vous consentez à ce que vos données personnelles soient transférées et traitées aux Etats-Unis. Politique de Confidentialité