Uruchomienie usługi SOC (Security Operations Center) polega na organizacji, we współpracy z klientem, monitorowania bezpieczeństwa środowiska ICT Zamawiającego. Organizacja obejmuje identyfikację zagrożeń, określenie sposobów monitorowania potencjalnych ataków na środowisko ICT klienta, opracowanie procedur (w tym instrukcji) reagowania na nie w czasie rzeczywistym oraz ustanowienie zasad i kanałów komunikacji z zespołem bezpieczeństwa klienta. Naszym głównym zadaniem po uruchomieniu SOC w ramach monitoring cyberbezpieczeństwa jest obsługa kolejki zdarzeń przez ekspertów ComCERT w systemie SIEM (Security Information and Event Management) oraz reagowanie na potencjalne incydenty.
Ramowy program uruchomienia usługi SOC u klienta
- Opracowujemy scenariusze potencjalnych ataków na organizację poprzez identyfikację technik ataku (zgodnie z modelem MITRE ATT&CK) możliwych do użycia w środowisku informatycznym.
- Określamy potrzeby w zakresie detekcji technik ataku, w tym:
- identyfikujemy logowane w środowisku zdarzenia i ich źródła,
- określamy ewentualne braki w zakresie logowanych w środowisku na potrzeby detekcji technik ataku,
- określamy, które źródła danych można uruchomić (w tym ocenić możliwość włączenia logowania dodatkowych zdarzeń), a jakie wymagają wdrożenia w późniejszym czasie,
- określamy możliwości wykorzystania alertów z systemów ITSec.
- Definiujemy wymagania dla monitorowania bezpieczeństwa infrastruktury organizacji przy wykorzystaniu systemu SIEM:
- określamy wymagania licencyjne SIEM (ilość EPS/GB danych, na podstawie punktu 2).
- Wspieramy we wdrożeniu SIEM:
- analizujemy działania aplikacji/systemów (generowanych zdarzeń, rodzajów logów),
- identyfikujemy ewentualne potrzeby w zakresie parsowania logów z niezbędnych źródeł,
- instalujemy wybrane rozwiązania SIEM (opcjonalnie),
- wspieramy we włączeniu logowania ze zidentyfikowanych źródeł danych, w tym ewentualnej integracji z systemami ITSec,
- identyfikujemy istniejące w wybranym SIEM reguły korelacyjne umożliwiające detekcje technik ataku,
- opracowujemy reguły korelacyjne specyficzne dla danego środowiska,
- stroimy SIEM (dobieramy warunki i progi wyzwolenia reguł, identyfikujemy oczywiste fałszywe alarmy),
- przygotowujemy SIEM do obsługi w lokalizacji klienta.
- Uruchamiamy monitorowanie:
- określamy zasady współpracy z zespołem w monitorowanej organizacji,
- przygotowujemy instrukcje obsługi alertów w SIEM dla 1. Linii (w ramach analizy alertów instrukcje mogą uwzględniać również wykorzystanie innych systemów ITSec np. EDR).
Typy uruchomienia usługi SOC świadczone przez ComCERT
Pełny outsourcing SOC
- Outsourcing 1., 2. i 3. Linii
- 2. Linia wsparcia realizowana przy aktywnej współpracy z zespołami IT/bezpieczeństwa klienta
Hybrydowy outsourcing SOC
- 1. Linia realizowana przez ComCERT (w trybie off hours lub24/7)
- 2. Linia realizowana przez zespół bezpieczeństwa klient
- 3. Linia realizowana przez ComCERT przy współpracy z zespołami IT/bezpieczeństwa klienta
Outsourcing tylko 3. linii SOC
- 1. i 2. Linia świadczona w trybie 24/7 przez klienta
Modele SOC (Security Operations Center) rekomendowane przez ComCERT to:
Outsourcing 1. Linii
jako stały 24 godzinny monitoring
Outsourcing 3. Linii
jako godziny konsultacyjne dla klienta
Outsourcing 1. i 2./3. Linii
jako doradztwo i konsultowanie oraz obsługa incydentów
Uruchomienie usługi SOC to wiele korzyści dla Twojej firmy
Sprawdź, co zyskasz korzystając z naszych usług.
Wysoką jakość usług
Zatrudniamy ekspertów wyspecjalizowanych w dziedzinie cyberbezpieczeństwa. Posiadamy specjalistyczne narzędzia i technologie, które pozwalają na skuteczne monitorowanie systemów oraz szybkie reagowanie na zagrożenia.
Oszczędność czasu i kosztów
Zapewniamy pełne wsparcie w zakresie monitorowania i ochrony systemów IT, co pozwala Ci skupić się na podstawowej działalności. Ograniczasz koszty związane z zatrudnieniem i szkoleniem.
Zwiększenie efektywności działań
Wykrywamy i szybko reagujemy na zagrożenia oraz minimalizujemy ryzyko ataku. Dzięki temu możesz uniknąć kosztownych awarii systemów oraz strat wizerunkowych i finansowych związanych z utratą danych lub wyciekiem poufnych informacji.
Dostęp do specjalistycznej wiedzy
Posiadamy wiedzę i doświadczenie zdobyte podczas pracy z wieloma klientami z różnych branż, m.in. bankowej, energetycznej, utilities. Dzięki temu dostarczamy naszym klientom najlepsze praktyki i rozwiązania w zakresie monitorowania i ochrony systemów IT.
Skalowalność usług
Umożliwiamy elastyczne dostosowanie usług do potrzeb i wymagań Twojej organizacji, co pozwala na łatwe skalowanie usług outsourcingu SOC wraz z rozwojem Twojej firmy.
Dlaczego warto wybrać uruchomienie usługi SOC w ComCERT?
- Komórka organizacyjna certyfikowana na zgodność z normą ISO 27001.
- Zapewnienie ciągłości monitoringu (24h).
- Niska rotacja pracowników i stały kompetentny zespół ekspertów.
- KPI gwarantowane w SLA.
- Atrakcyjna cena usługi w stosunku do kosztów utrzymania własnego zespołu SOC.