One Article Review

Accueil - L'article:
Source Mandiant.webp Mandiant
Identifiant 8377545
Date de publication 2021-09-14 04:04:51 (vue: 2023-09-01 14:42:12)
Titre Grâce à l'objectif de l'analyste: la puissance réelle des services de détection et de réponse gérés
Through the Analyst Lens: The Real Power of Managed Detection and Response Services
Texte La menace constante de la violation de données fait que les organisations examinent leur capacité à protéger l'entreprise de la prochaine grande attaque.Mais la technologie à elle seule n'a pas réduit votre temps moyen à détecter et à répondre.Selon Craig Robinson, directeur de programme au sein de la pratique de recherche sur les services de sécurité d'IDC \\ et auteur de la dernière étude IDC Marketscape dans les services de détection et de réponse gérés aux États-Unis, «Il y aura de plus en plus de besoin de MDRServices à l'avenir.Dans les talons de la publication IDC Marketscape, je me suis assis avec Craig pour découvrir ce que les clients et les vendeurs voient
The constant threat of data breach has organizations scrutinizing their ability to protect the business from the next big attack. But technology alone won\'t reduce your mean-time-to-detect and respond. According to Craig Robinson, Program Director within IDC\'s Security Services research practice and author of the latest IDC MarketScape study in U.S. Managed Detection and Response (MDR) Services, “there is going to be more and more of a need for MDR Services in the future.” On the heels of the IDC MarketScape publication, I sat down with Craig to discover what customers and vendors are seeing
Notes ★★★
Envoyé Oui
Condensat ability according alone analyst are attack author big breach business but constant craig customers data detect detection director discover down from future going has heels idc latest lens: managed marketscape mdr mean more need next organizations power practice program protect publication real reduce research respond response robinson sat scrutinizing security seeing services study technology threat through time vendors what within won your “there
Tags Data Breach Threat Studies
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: