Skip to main content

Introduction to Security Operations Center

 

                                                          Fig: Security Operations Center

Keyword: Soc ,

Introduction:

ডিজিটালাইজেশনের বিশ্বে, ডিজিটাল পণ্য মানুষের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে উঠেছে। ব্যবসায়িক পরিবেশে ডিজিটালাইজেশনের দ্রুত বৃদ্ধি অনিবার্যভাবে জনসাধারণের মনোযোগের জন্য চুম্বক হয়ে উঠেছে। ইন্টারনেটের বর্ধিত ব্যবহারের সাথে, প্রতিটি ব্যবসা প্রতিষ্ঠান তার দর্শকদের কাছে পৌঁছানোর মাধ্যম হিসাবে ইন্টারনেট ব্যবহার করে।

 আর ইন্টারনেট দুনিয়া কখনোই হ্যাকারদের হাত থেকে মুক্ত নয়। একটি ব্যবসায়িক সংস্থার পথে আসা সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হল কীভাবে অনলাইন কার্যক্রম সুচারুভাবে পরিচালনা করা যায়। কিভাবে তাদের কম্পিউটার নেটওয়ার্ক হ্যাক থেকে নিরাপদ রাখা? এছাড়াও, দ্রুত ক্লাউড গ্রহণের নিজস্ব ঝুঁকি এবং নিরাপত্তা বাধার জটিলতা রয়েছে।

Definition:

একটি সিকিউরিটি অপারেশন সেন্টার (SOC) হল একটি সিস্টেম  মধ্যে একটি কেন্দ্রীভূত ফাংশন যা সাইবার নিরাপত্তা ঘটনাগুলি প্রতিরোধ, সনাক্তকরণ, বিশ্লেষণ এবং প্রতিক্রিয়া করার সময় একটি সংস্থার নিরাপত্তা ভঙ্গি ক্রমাগত নিরীক্ষণ এবং উন্নত করার জন্য লোক, প্রক্রিয়া এবং প্রযুক্তি নিয়োগ করে।

[A Security Operation Center (SOC) is a centralized function within an organization employing people, processes, and technology to continuously monitor and improve an organization's security posture while preventing, detecting, analyzing, and responding to cybersecurity incidents.]


Member of Security Operation Center (SOC) team:

A Security Operations Center is a team of experts that has cyber-security personnel, security analysts, and engineers. They work together to combat cyber attackers.


The members of the SOC team are-

A SOC manager


Tier 1 :Alert Analysts

Tier 2 :Incident Responders

Tier 3 :Subject Matter Experts (SMEs)



Reference:

01.Security Operations Center

02.comodo blog

Comments

Popular posts from this blog

Wazuh platform components and architecture

In the article   provides an overview of the Wazuh platform components and architecture. It also includes a brief description of some of the most common use cases of the solution. IDS: Intrusion Detection System  (IDS) কি? Intrusion Detection System (IDS) হল একটি software বা hardwareযা চলমান আক্রমণ, লঙ্ঘন এবং দুর্বলতা যেমন সোশ্যাল ইঞ্জিনিয়ারিং অ্যাসাল্টের পাশাপাশি ম্যালওয়্যার শনাক্ত করে এবং তারপরে system সতর্ক করে। Components: 1.Components 2.Architecture 3.Use cases 1.Components: Components Wazuh প্ল্যাটফর্ম আপনার ক্লাউড, কন্টেইনার এবং সার্ভার ওয়ার্কলোডগুলিকে রক্ষা করার জন্য বৈশিষ্ট্যগুলি প্রদান করে৷ এর মধ্যে রয়েছে লগ ডেটা বিশ্লেষণ, অনুপ্রবেশ এবং ম্যালওয়্যার সনাক্তকরণ, ফাইল অখণ্ডতা পর্যবেক্ষণ, কনফিগারেশন মূল্যায়ন, দুর্বলতা সনাক্তকরণ এবং নিয়ন্ত্রক সম্মতির জন্য সমর্থন। ওয়াজুহ সমাধান নিম্নলিখিত তিনটি উপাদানের উপর ভিত্তি করে: Wazuh agent : ইহা সেটআপ মার্ধমে সমাধান করে থাকে laptops, desktops, servers, cloud instances or virtual machines, it provides prevention, de...

Day :01 Network Penetration Testing

What is Network Penetration Testing? As the global online presence increases in intensity and quality, the number of associated cyber threats also increases in tandem. We are required to constantly supervise network security, web applications, devices, servers, etc, and find better ways to do the same, adapting to more and more dangerous online security issues.  This is where network penetration testing steps in to help you find out such cybersecurity issues before they negatively impact your system, through the process of ‘ethical hacking’ and simulated threats.  In this context, network penetration testing (or, pen-test for short) is a tool of great importance, useful in detecting security misconfigurations and possible exposure of vulnerabilities and threats that can harm any organization’s = networks, websites servers, and other applications when exploited by the hackers.  For easier reference, imagine it to be a mock drill against known cyber threats. So, a...