• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modeling a Security Operations Center / Modellering av ett Security Operations Center

Tannous, Mario, Ayhan, Emre January 2022 (has links)
Security breaches caused by hackers are a significant issue for businesses. This illustrates the need for protection against these attacks. Using a Security Operations Center (SOC) solution to detect attacks against ones corporation is an essential step in doing that. How should businesses deploy their SOC? This thesis compares traditional and modern SOC both by means of a literature study and hands-on experimentation, to evaluate which approach is appropriate for the current situation. The SOC solutions were set up to monitor a simulated office environment, using only free, open-source software. This thesis sheds light on both subtle and significant differences betweenthe two solutions. This thesis also concludes that the time for establishing a traditional SOC has passed. The advantages of utilizing a virtual SOC and its accompanying tool sare too significant to ignore. / Dataintrång orsakade av hackare är ett stort problem för företag. Detta belyser vikten av att ha skydd mot attacker. Användning av en SOC (Security Operations Center) lösning för att upptäcka attacker är ett viktigt steg i denna process. Hur bör företag implementera sin SOC lösning? Denna rapport jämför traditionella och moderna lösningar genom delvis litteraturstudie och sedan ett laborativt moment, för att slutligen komma fram till vilken lösning som passar dagens företag. SOC lösningarna implementerades i syfte att övervaka en simulerad kontorsmiljö. Endast gratis programvara medöppen källkod användes. Rapporten belyser både subtila och större skillnader mellan de två lösningarna. I rapporten framgår slutsatsen att det traditionella sättet att ta fram en SOC lösning på är förlegat. Fördelarna med moderna lösningar och dess tillhörandeverktyg är för omfattande för att inte dra nytta av.

Page generated in 0.0291 seconds