Smartech-IT Cyberbezpieczeństwo

Wymagania SOC |

mic logo 1
Aby zapewnić optymalne funkcjonowanie SOC, niezbędne jest spełnienie krytycznych parametrów.
Wymagania techniczne i organizacyjne dla SOC

01.

Posiadać, utrzymywać i aktualizować system zarządzania bezpieczeństwem informacji spełniający wymagania Polskiej Normy PN-EN ISO/IEC 27001 w zakresie obejmującym co najmniej świadczone usługi.

02.

Zapewnić ciągłość działania usłudze obsługi incydentu oraz wsparcie operatorowi usługi kluczowej z czasem reakcji adekwatnym do charakteru usługi kluczowej.

03.

Posiadać i udostępniać w języku polskim i angielskim deklarację swojej polityki działania w zakresie określonym dokumentem RFC 2350 publikowanym przez organizację Internet Engineering Task Force (IETF).

04.

Dysponować personelem posiadającym umiejętności:

  • identyfikowania zagrożeń w odniesieniu do systemów informacyjnych operatora usługi kluczowej oraz proponowania rozwiązań ograniczających ryzyko wynikające z tych zagrożeń,
  • analizowania oprogramowania szkodliwego i określania jego wpływu na system informacyjny operatora usługi kluczowej,
  • wykrywania przełamania lub ominięcia zabezpieczeń systemu informacyjnego operatora usługi kluczowej,
  • prowadzenia analizy po włamaniowej wraz z określeniem działań niezbędnych do przywrócenia sprawności systemu informacyjnego operatora usługi kluczowej.

05.

Dysponować prawem do wyłącznego korzystania z pomieszczenia lub zespołu pomieszczeń.

06.

Podmioty świadczące usługi z zakresu cyberbezpieczeństwa oraz wewnętrzne struktury organizacyjne operatorów usług kluczowych odpowiedzialne za cyberbezpieczeństwo są obowiązane spełniać następujące warunki techniczne oraz dysponować sprzętem komputerowym oraz wyspecjalizowanymi narzędziami informatycznymi umożliwiającymi:

  • rejestrowanie zgłoszeń incydentów,
  • analizę kodu oprogramowania uznanego za szkodliwe,
  • badanie odporności systemów informacyjnych na przełamanie lub ominięcie zabezpieczeń
  • zabezpieczanie informacji potrzebnych do analizy po włamaniowej pozwalające na określenie wpływu incydentu poważnego na świadczenie usługi kluczowej,
  • dysponować redundantnymi środkami łączności umożliwiającymi prawidłową i bezpieczną wymianę informacji z podmiotami, dla których świadczą usługi, oraz właściwym Zespołem Reagowania na Incydenty Bezpieczeństwa Komputerowego działającym na poziomie krajowym.

07.

Zabezpieczenia pomieszczenia lub zespołu pomieszczeń adekwatne do przeprowadzonego szacowania ryzyka, w tym co najmniej:

  • ściany i stropy pomieszczenia lub zespołu pomieszczeń, w których będą świadczone usługi z zakresu cyberbezpieczeństwa, powinny mieć klasę odporności ogniowej co najmniej EI 60,
  • budynek, w którym będą świadczone usługi z zakresu cyberbezpieczeństwa, powinien mieć klasę odporności pożarowej nie niższą niż klasa B,;
  • drzwi do pomieszczenia lub zespołu pomieszczeń spełniające co najmniej wymagania klasy 2, wyposażone w zamek spełniający co najmniej wymagania klasy 4;
  • konstrukcję pomieszczenia lub zespołu pomieszczeń zapewniającą odporność na próbę nieuprawnionego dostępu;
  • system kontroli dostępu obejmujący wszystkie wejścia i wyjścia kontrolowanego obszaru, w którym co najmniej rozpoznanie osoby uprawnionej następuje w wyniku odczytu identyfikatora lub odczytu cech biometrycznych, oraz rejestrujący zdarzenia;
  • system sygnalizacji napadu i włamania spełniający co najmniej wymagania systemu stopnia 2, stale monitorowany przez personel bezpieczeństwa oraz wyposażony w rezerwowe źródło zasilania i obejmujący ochroną wejścia i wyjścia kontrolowanego obszaru oraz sygnalizujący co najmniej: otwarcie drzwi, okien i innych zamknięć chronionego obszaru, poruszanie się w chronionym obszarze, stan systemu, w tym generujący ostrzeżenia i alarmy;
  • system sygnalizacji pożarowej obejmujący urządzenia sygnalizacyjno-alarmowe, służące do samoczynnego wykrywania i przekazywania informacji o pożarze, a także urządzenia odbiorcze alarmów pożarowych i urządzenia odbiorcze sygnałów uszkodzeniowych, (obiekty wyposażone w stałe urządzenia gaśnicze i objęte całodobowym nadzorem co najmniej jednej osoby nie muszą być wyposażone w system sygnalizacji pożarowej).

08.

Monitorowanie i wykrywanie incydentów bezpieczeństwa informacji;

09.

Reagowanie na incydenty bezpieczeństwa;

10.

Zapobieganie incydentom bezpieczeństwa informacji;

11.

Zarządzanie jakością zabezpieczeń systemów, informacji i powierzonych aktywów;

12.

Aktualizowanie ryzyk w przypadku zmiany struktury organizacyjnej, procesów i technologii, które mogą wpływać na reakcję na incydent.
Zobacz jak wygląda nasz SOC