Smartech-IT Cyberbezpieczeństwo

Security Operations Center

Stały monitoring bezpieczeństwa

SOC to usługa zapewniająca poczucie bezpieczeństwa, dzięki stałemu monitoringowi oraz analizom ryzyka związanym ze zdarzeniami bezpieczeństwa IT.
Oferta podstawowa

Zakres usługi Centrum Bezpieczeństwa

Monitorowanie bezpieczeństwa i badanie zdarzeń w trybie 24/7/365 według ustalonych scenariuszy, eliminacja fałszywych alarmów (false positives), kategoryzacja i priorytetyzacja incydentów (triage).
01.
Stałe Monitorowanie Ruchu W Sieci Klienta
Usługa obejmuje stałe monitorowanie wszystkich zdarzeń w sieci komputerowej klienta. Usługa wspierana jest przez specjalnie do tego przystosowane urządzenia z zaimplementowaną sztuczną inteligencją.
02.
Zbieranie I Analiza Logów Klienta
W sieci klienta znajdują się kluczowe urządzenia, których właściwe funkcjonowanie może być monitorowane poprzez zbieranie logów/informacji o stanie ich pracy. W razie próby ataku na te urządzenia Centrum Bezpieczeństwa natychmiast podejmuje działania pozwalające zabezpieczyć infrastrukturę klienta.
03.
Monitorowanie Metod Ataków Hakerskich

Działania hakerów i sposoby ataków stale się zmieniają i są doskonalone. Centrum bezpieczeństwa prowadzi stały monitoring najnowszych metod ataków tak aby przygotować oraz zabezpieczyć klienta na wypadek działań hakerów. 

04.
Wykrywanie Anomalii W Sieci Klienta
Odpowiedni sprzęt i oprogramowanie dostarczone przez Centrum stale monitoruje niewłaściwe działanie w sieci klienta. Zawarty w systemie efektywny i samouczący się moduł kalibrowany indywidualnie dla klienta potrafi wykryć niewłaściwe działania w sieci klienta zarówno wewnątrz jak i z zewnątrz organizacji. Wykrycie anomalii natychmiast generuje incydent bezpieczeństwa.
05.
Natychmiastowa Reakcja Na Incydenty Bezpieczeństwa
Wykrycie incydenty bezpieczeństwa automatycznie lub zgłoszone przez operatorów powoduje wygenerowanie incydentu bezpieczeństwa. Incydent bezpieczeństwa obsługiwany jest w krytycznej procedurze uzgodnionej i przećwiczonej wcześniej z klientem.
06.
Budowanie Kompletnego Środowiska Bezpieczeństwa
Bezpieczne środowisko każdej organizacji to zarówno rozwiązania techniczne, organizacyjne oraz świadomość o cyberzagrożenia wszystkich pracowników. Osiągnięcie odpowiedniego poziomu cyberbezpieczeństwa jest raczej programem a nie projektem. Nasza firma przygotuje odpowiedni program i przeprowadzi organizację do uruchomienia procedur na wymaganym poziomie.
Doskonale wyposażona infrastruktura techniczna

Security Operations Center

0,5 mln PLN

SOC na start

1 mln PLN

SOC

3 mln PLN

własny SOC

soc-ic-1a
Szybka reakcja
Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.
icsoc2
Zgodność z przepisami
Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.
icsoc3
Oszczędność
Brak potrzeby organizacji i utrzymania własnego zespołu.
icsoc4
Wiedza ekspercka pod ręką
Bezpośrednia współpraca z ekspertami cyberbezpieczeństwa Smartech-IT.
icsoc5
Bieżąca ocena stanu bezpieczeństwa
Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działań obronnych.
icsoc-6
Raportowanie zagrożeń
Szczegółowe raporty techniczne informjące o stanie zagrożeń w organizacji.
icsoc7
Najnowsza technologia
Dostęp do najnowszych rozwiązań bezpieczeństwa IT wiodących producentów.
soc-ic-1a
Ograniczenie ryzyka
Identyfikacja słabych punktów zabezpieczeń, wspierająca proces zarządzania ryzykiem.

Parametry techniczne

3 Linie Wsparcia Technicznego
Procesy
Zgodne z uznanymi standardami i dobrymi praktykami:
Partner Technologiczny Smartech-IT
SOM (Security Operations Management)
Pozwala na zaawansowaną i kompleksową obsługę incydentów bezpieczeństwa za pomocą jednej platformy integrującej się z innymi systemami.
Akredytowany CERT (Trusted Introducer):

Certyfikaty

Jednym z głównych celów strategicznych Smartech-IT jest ciągłe podnoszenie jakości procesów wewnątrz organizacji oraz standardów bezpieczeństwa. Certyfikaty, które posiadamy, są potwierdzeniem, że podejmowane przez nas działania są zgodne ze światowymi standardami.

Pytania I Odpowiedzi

Przed jakimi zagrożeniami chroni usługa Security Operations Center?
Usługa sama w sobie nie chroni przed żadnym typem cyberataków. Jednak dzięki zbieraniu na bieżąco informacji z różnych źródeł (serwerów, przełączników, stacji roboczych, firewalli czy innych elementów infrastruktury sieciowej) i ich korelowaniu, system SIEM, będący sercem Security Operations Center, jest w stanie w możliwie krótkim czasie zidentyfikować potencjalne zagrożenie, wskazać miejsce jego wystąpienia i poziom krytyczności oraz poinformować o tym fakcie w postaci wygenerowanego alarmu. Dzięki temu możliwe jest podjęcie szybkiej reakcji i minimalizacja negatywnych skutków zdarzenia.
Dlaczego warto korzystać z outsourcingu usługi Security Operations Center?
Stworzenie komórki organizacyjnej, która w sposób kompleksowy i ciągły czuwać będzie nad cyberbezpieczeństwem organizacji wymaga wielomilionowych inwestycji oraz oznacza konieczność znalezienia i utrzymania zespołu specjalistów ds. bezpieczeństwa ICT, co wiąże się z trudnym, kosztownym i długim procesem. Dlatego coraz więcej przedsiębiorstw decyduje się na outsourcing całości lub części obszaru cyberbezpieczeństwa do podmiotów typu MSSP (Managed Security Services Provider). Naturalnymi partnerami do współpracy z obszarze cyberbezpieczeństwa są MSSP w postaci operatorów telekomunikacyjnych, którzy przez wiele lat zdobywali zaufanie Klientów, dostarczając im usługi telekomunikacyjne. Tego typu podmioty posiadają stosowne doświadczenie, zasoby i zaplecze oraz kompetencje do świadczenia usług bezpieczeństwa teleinformatycznego, w tym zaawansowanych usług Security Operations Center. Outsourcing SOC oznacza również kilkukrotne oszczędności w stosunku do modelu budowy własnego Security Operations Center.
Posiadając własny, już zaimplementowany system SIEM, mam możliwość skorzystania z usługi Security Operations Center?
Tak, jak najbardziej istnieje taka możliwość, pod warunkiem, że jest to system SIEM firmy Splunk lub IBM QRadar.
Jakie są korzyści z usługi Threat Intelligence?
Usługa Threat Intelligence to zaawansowane mechanizmy przeszukiwania zasobów sieci – zarówno Internetu, jak i Darknetu. Dzięki Threat Intellingence Klient może dowiedzieć się możliwie wcześnie o planowanych na niego atakach cybernetycznych, wycieku swojej bazy danych klientów (w czy jej elementów – np. numerów kart kredytowych klientów) , ofertach nielegalnej sprzedaży produktów czy usług związanych działalnością firmy, wycieku loginów i haseł do poczty elektronicznej swoich pracowników i o wielu innych interesujących go aspektach. Wczesne ostrzeżenie umożliwia podjęcie szybkiej reakcji ograniczającej lub eliminującej w całości potencjalne skutki zagrożenia.
Czy Security Operations Center, to bardzo droga usługa, dedykowana tylko dla największych przedsiębiorstw?
W ofercie jest również tańsza wersja usługi – „SOC na start”. W jej ramach Klient otrzymuje system SIEM (licencja na 500 lub 1000 EPS), implementację 3 lub 5 scenariuszy bezpieczeństwa adresujących większość występujących cyberzagrożeń, całodobowy monitoring bezpieczeństwa oraz reakcję na pojawiające się incydenty.

Jeżeli masz pytania..
Napisz do nas!