soc logo

Zakres usługi SOC

Oferta podstawowa

Monitorowanie bezpieczeństwa i badanie zdarzeń w trybie 24/7/365 według ustalonych scenariuszy, eliminacja fałszywych alarmów (false positives), kategoryzacja i priorytetyzacja incydentów (triage).

Reakcja na incydent

Przedstawienie zaleceń mitygacji, zmierzających do ograniczenia lub eliminacji zagrożeń, prowadzenie działań w celu rozwiązania incydentu zgodnie z określonym SLA.

Threat Intelligence

Cykliczne, proaktywne dostarczanie informacji o możliwych nowych zagrożeniach i atakach, sposobach postępowania z nimi i sugerowanych rozwiązaniach zabezpieczających.

SIEM

System Security Information and Event Management służący do zbierania, agregowania i korelowania logów, na bazie których generowane są alarmy dotyczące możliwych incydentów bezpieczeństwa.

Usługi profesjonalne

W tym ogólny audyt bezpieczeństwa, wykonywany obligatoryjnie przed wdrożeniem usługi SOC.

Security Operations Center

Najnowocześniejszy tego typu obiekt w Polsce

Parametry techniczne

3 linie wsparcia technicznego

Procesy

Zgodne z uznanymi standardami i dobrymi praktykami:

Partner technologiczny Smartech-IT

SOM (Security Operations Management)

Pozwala na zaawansowaną i kompleksową obsługę incydentów bezpieczeństwa za pomocą jednej platformy integrującej się z innymi systemami.

Akredytowany CERT (Trusted Introducer):

Zalety produktu

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Szybka reakcja
Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.
Zgodność z przepisami
Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.
Oszczędność
Brak potrzeby organizacji i utrzymania własnego zespołu.
Wiedza ekspercka pod ręką
Bezpośrednia współpraca z ekspertami cyberbezpieczeństwa Smartech-IT.
Bieżąca ocena stanu bezpieczeństwa
Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działań obronnych.
Raportowanie zagrożeń
Szczegółowe raporty techniczne informjące o stanie zagrożeń w organizacji.
Najnowsza technologia
Dostęp do najnowszych rozwiązań bezpieczeństwa IT wiodących producentów.
Ograniczenie ryzyka
Identyfikacja słabych punktów zabezpieczeń, wspierająca proces zarządzania ryzykiem.
Godziny pracy
Stały monitoring bezpieczeństwa z usługą Security Operations Center (SOC).
Skontaktuj się

Copyright © All Right Reserved

Stałe monitorowanie ruchu w sieci klienta

Zbieranie i analiza logów klienta

Monitorowanie metod ataków hakerskich

Wykrywanie anomalii w sieci klienta

Natychmiastowa reakcja na incydenty bezpieczeństwa

Budowanie kompletnego środowiska bezpieczeństwa

Usługa obejmuje stałe monitorowanie wszystkich zdarzeń w sieci komputerowej klienta. Usługa wspierana jest przez specjalnie do tego przystosowane urządzenia z zaimplementowaną sztuczną inteligencją.
W sieci klienta znajdują się kluczowe urządzenia, których właściwe funkcjonowanie może być monitorowane poprzez zbieranie logów/informacji o stanie ich pracy. W razie próby ataku na te urządzenia Centrum Bezpieczeństwa natychmiast podejmuje działania pozwalające zabezpieczyć infrastrukturę klienta.
Działania hakerów i sposoby ataków stale się zmieniają i są doskonalone. Centrum bezpieczeństwa prowadzi stały monitoring najnowszych metod ataków tak aby przygotować oraz zabezpieczyć klienta na wypadek działań hakerów. W przypadku wykrycia nowej metody ataku Centrum informuje swoich klientów o sposobach zabezpieczenia organizacji we wszystkich obszarach: technicznym, organizacyjnym, szkoleniowym.
Odpowiedni sprzęt i oprogramowanie dostarczone przez Centrum stale monitoruje niewłaściwe działanie w sieci klienta. Zawarty w systemie efektywny i samouczący się moduł kalibrowany indywidualnie dla klienta potrafi wykryć niewłaściwe działania w sieci klienta zarówno wewnątrz jak i z zewnątrz organizacji. Wykrycie anomalii natychmiast generuje incydent bezpieczeństwa.
Wykrycie incydenty bezpieczeństwa automatycznie lub zgłoszone przez operatorów powoduje wygenerowanie incydentu bezpieczeństwa. Incydent bezpieczeństwa obsługiwany jest w krytycznej procedurze uzgodnionej i przećwiczonej wcześniej z klientem.

Bezpieczne środowisko każdej organizacji to zarówno rozwiązania techniczne, organizacyjne oraz świadomość o cyberzagrożenia wszystkich pracowników. Osiągnięcie odpowiedniego poziomu cyberbezpieczeństwa jest raczej programem a nie projektem. Nasza firma przygotuje odpowiedni program i przeprowadzi organizację do uruchomienia procedur na wymaganym poziomie.

Parametry techniczne

3 linie wsparcia technicznego

Procesy

Zgodne z uznanymi standardami i dobrymi praktykami:

Partner technologiczny Smartech-IT

SOM (Security Operations Management)

Pozwala na zaawansowaną i kompleksową obsługę incydentów bezpieczeństwa za pomocą jednej platformy integrującej się z innymi systemami.

Akredytowany CERT (Trusted Introducer):

Zalety produktu

Szybka reakcja

Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.

Zgodność z przepisami

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.

Oszczędność

Brak potrzeby organizacji i utrzymania własnego zespołu.

Wiedza ekspercka pod ręką

Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.

Bieżąca ocena stanu bezpieczeństwa

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.

Raportowanie zagrożeń

Brak potrzeby organizacji i utrzymania własnego zespołu.

Najnowsza technologia

Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.

Ograniczenie ryzyka

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.

Security Operations Center

Doskonale wyposażona infrastruktura techniczna

Pytania i Odpowiedzi

Usługa sama w sobie nie chroni przed żadnym typem cyberataków. Jednak dzięki zbieraniu na bieżąco informacji z różnych źródeł (serwerów, przełączników, stacji roboczych, firewalli czy innych elementów infrastruktury sieciowej) i ich korelowaniu, system SIEM, będący sercem Security Operations Center, jest w stanie w możliwie krótkim czasie zidentyfikować potencjalne zagrożenie, wskazać miejsce jego wystąpienia i poziom krytyczności oraz poinformować o tym fakcie w postaci wygenerowanego alarmu. Dzięki temu możliwe jest podjęcie szybkiej reakcji i minimalizacja negatywnych skutków zdarzenia.

Stworzenie komórki organizacyjnej, która w sposób kompleksowy i ciągły czuwać będzie nad cyberbezpieczeństwem organizacji wymaga wielomilionowych inwestycji oraz oznacza konieczność znalezienia i utrzymania zespołu specjalistów ds. bezpieczeństwa ICT, co wiąże się z trudnym, kosztownym i długim procesem. Dlatego coraz więcej przedsiębiorstw decyduje się na outsourcing całości lub części obszaru cyberbezpieczeństwa do podmiotów typu MSSP (Managed Security Services Provider). Naturalnymi partnerami do współpracy z obszarze cyberbezpieczeństwa są MSSP w postaci operatorów telekomunikacyjnych, którzy przez wiele lat zdobywali zaufanie Klientów, dostarczając im usługi telekomunikacyjne. Tego typu podmioty posiadają stosowne doświadczenie, zasoby i zaplecze oraz kompetencje do świadczenia usług bezpieczeństwa teleinformatycznego, w tym zaawansowanych usług Security Operations Center. Outsourcing SOC oznacza również kilkukrotne oszczędności w stosunku do modelu budowy własnego Security Operations Center.
Usługa Threat Intelligence to zaawansowane mechanizmy przeszukiwania zasobów sieci – zarówno Internetu, jak i Darknetu. Dzięki Threat Intellingence Klient może dowiedzieć się możliwie wcześnie o planowanych na niego atakach cybernetycznych, wycieku swojej bazy danych klientów (w czy jej elementów – np. numerów kart kredytowych klientów) , ofertach nielegalnej sprzedaży produktów czy usług związanych działalnością firmy, wycieku loginów i haseł do poczty elektronicznej swoich pracowników i o wielu innych interesujących go aspektach. Wczesne ostrzeżenie umożliwia podjęcie szybkiej reakcji ograniczającej lub eliminującej w całości potencjalne skutki zagrożenia.
W ofercie jest również tańsza wersja usługi – „SOC na start”. W jej ramach Klient otrzymuje system SIEM (licencja na 500 lub 1000 EPS), implementację 3 lub 5 scenariuszy bezpieczeństwa adresujących większość występujących cyberzagrożeń, całodobowy monitoring bezpieczeństwa oraz reakcję na pojawiające się incydenty.
Tak, jak najbardziej istnieje taka możliwość, pod warunkiem, że jest to system SIEM firmy Splunk lub IBM QRadar.