WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM »


par Joseph DEMBELE
Université Centrale - Master professionnel mention Cybersécurité 2021
  

précédent sommaire suivant

Extinction Rebellion

3.2 Modèles de SOC

Il existe plusieurs modèles de SOC à savoir :

· SOC virtuel : ce type de SOC n'a pas d'installation dédiée et les membres de l'équipe sont « activés » en cas d'alerte ou d'incident critique, un peu comme des pompiers.

· SOC dédié : comme son nom l'indique, il nécessite une installation et une équipe entièrement dédiée en interne.

· SOC distribué ou cogéré : Lorsqu'il est géré avec un MSSP, le SOC est cogéré.

· SOC de commande : il coordonne les autres SOC, fournit les renseignements sur les menaces.

· NOC (Network Operations Center) : supervision en continu des performances et la santé d'un réseau.

· Fusion SOC : ce type de modèle inclus les fonctions SOC traditionnelles et les nouvelles fonctions comme l'intelligence des menaces, une équipe d'intervention et des fonctions de technologie opérationnelle. Pour plus d'information voir [9]

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Le don sans la technique n'est qu'une maladie"