Security Operations Center Warszawa

Security Operations Center

Security Operations Center SOC, to ciągłe monitorowanie zdarzeń w sieci, logów, wykrywanie wszelkiego rodzaju anomalii w systemie i przekazywanie ich do administratorów IT w danej firmie. Działanie SOC to monitorowanie zdarzeń 24 h na dobę, 7 dni w tygodniu. Wszystko po to, by w pełni kontrolować bezpieczeństwo infrastruktury IT, wykrywać oraz reagować na niepożądane zdarzenia w sieci, które mogą mieć negatywny wpływ na funkcjonowanie danego podmiotu.
Monitoring infrastruktury to praca non stop, która wiąże się z koniecznością zatrudnienia kilku osób o wysokich kompetencjach technicznych i znających tematykę cyberbezpieczeństwa. Nic więc dziwnego, że właściciele i menadżerowie firm decydują się coraz częściej na korzystanie z usług zewnętrznego SOC w formie comiesięcznego abonamentu w formule SOC as a service.

Czy Twoja firma potrzebuje SOC, czyli ciągłego monitorowania infrastruktury IT? Działamy na terenie całego kraju, jeśli masz pytania – zadzwoń lub napisz do nas.

SOC co to jest

O

Security Operations Center to wyspecjalizowane centrum bezpieczeństwa, którego działanie, w przypadku wielu podmiotów, wymusiło wprowadzenie tzw. cyberustawy, czyli Ustawy o Krajowym Systemie Cybebezpieczeństwa.

Dostawcy usług kluczowych, którzy powinni posiadać w swojej strukturze SOC, to m.in.:

  • – szpitale,
  • – przedsiębiorstwa wodno-kanalizacyjne
  • – firmy dostarczające energię elektryczną, ciepło,
  • – banki
  • – podmioty z branży transportowej
  • – dostawcy usług cyfrowych
  • – spółki prawa handlowego, które świadczą usługi o charakterze publicznym
  • – podmioty świadczące usługi z zakresu cyberbezpieczeństwa

    Czym jest Security Operations Center ?

    W skrócie to monitorowanie krytycznych dla danej firmy czy organizacji procesów. SOC tworzy zespół informatyków oraz specjalistów, którzy na bieżąco monitorują to, co się dzieje w sieci danego podmiotu. Posiadają do tego odpowiednie narzędzia i programy do wykrywania każdej anomalii.

    Podmioty, które cyberustawa zobligowała do utworzenia Security Operations Center mają do wyboru dwie drogi: albo tworzą je w strukturach własnej organizacji, albo korzystają z pomocy zewnętrznego dostawcy, posiłkując się nie tylko jego infrastrukturą, ale także dodatkową wiedzą wielu specjalistów ds. cyberbezpieczeństwa.

    SOC MDR w modelu SaaS

    W ofercie Krajowego Instytutu Cyberbezpieczeństwa znajdą Państwo nie tylko usługę full SOC. Oprócz pełnej, kompleksowej analizy zdarzeń ze wszystkich urządzeń sieciowych, firewalla czy chmury, które chcemy podłączyć do systemu, istnieje okrojona wersja SOC, która analizuje pracę wyłącznie serwerów i komputerów. Mowa o tzw. SOC MDR (Managing Detection Response). MDR to usługa zarządzania zgłoszeniami pochodzącymi z urządzeń klienckich. Polega ona na analizie zdarzeń, które wykryje oprogramowanie zainstalowane na komputerze. Nad weryfikacją zdarzeń pracuje zespół specjalistów, który sprawdzają na bieżąco wszystkie anomalie wykryte na urządzeniach końcowych. SOC MDR idealnie sprawdzi się w małych i średnich instytucjach, które z różnych względów nie mogą pozwolić sobie na utworzenie działu specjalistów od bezpieczeństwa.

    Monitoring Security Operation Center Warszawa

    Niezwykle istotną kwestią jest fakt, że utworzenie, bądź powierzenie kwestii SOC zewnętrznemu podmiotowi pozwala nam spełnić wymagania dyrektywy NIS2 oraz KSC. Obydwa dokumenty nakładają na szereg podmiotów obowiązek zgłaszania incydentów cyberbezpieczeństwa. Aby je jednak zgłosić, w pierwszej kolejności musimy w ogóle wiedzieć o ich zaistnieniu i musimy mieć do tego celu narzędzie. Pamiętajmy, że program antywirusowy wykryje w naszym systemie wirusa, ale samego włamania do sieci, do momentu zaszyfrowania wszystkiego, nie da się zauważyć. Do tego celu służy właśnie SOC – aby wykryć incydent i zareagować na czas – czyli w ciągu 24 godzin od wykrycia zgłosić incydent odpowiednim organom.

    Zbieranie logów

    Częstą sytuacją, z którą zgłaszają się do nas klienci, jest fakt nie wykrycia incydentu w porę. Osoby odpowiedzialne za te kwestie, w większości podmiotów – informatycy, pracują w określonych godzinach, otrzymują również powiadomienia jedynie w godzinach pracy. Tymczasem incydenty wykrywane są w większości poza godzinami ich pracy, tuż przed weekendem. System wykrywa incydent w piątek wieczorem, następnego dnia szyfruje dane, ale pracownicy dowiadują się o tym fakcie dopiero w poniedziałek rano. W efekcie cała instytucja nie może pracować, ponieważ straciła dostęp do kluczowych danych. W tej sytuacji nie dopełniono ustawowego obowiązku zgłoszenia incydentu w ciągu 24 godzin od wykrycia, ponieważ wysyłka powiadomień z konsoli jest ustawiona jedynie na dni robocze w godzinach od 8 do 16-tej. Nie ma zatem możliwości weryfikacji problemu, ponieważ pracownicy ukończyli pracę i fizycznie nie było komu zareagować na ten atak. To bardzo częsta sytuacja, z którą zgłaszają się do nas klienci, szczególnie w jednostkach samorządu terytorialnego.

    SOC jest kompleksowym rozwiązaniem tego problemu. Pozwala na korzystanie z wiedzy i zasobów zewnętrznego podmiotu i dopełnianie ustawowych obowiązków.

    Dlaczego my:

    – bogata, nowoczesna infrastruktura
    – praca 24 godziny 7 dni w tygodniu
    – najlepsi fachowcy, praktycy w dziedzinie cyberbezpieczeństwa
    – bogate zaplecze informacji
    – praktyczna wiedza naszych fachowców oparta o kilkunastoletnie doświadczenie w zakresie bezpieczeństwa IT
    – spersonalizowana oferta dostosowana do oczekiwań i możliwości danego podmiotu
    – rozsądne ceny
Masz pytania, wątpliwości? Jesteśmy do Twojej dyspozycji, napisz do nas.