Komponenty

Security Operations Center

Audyt bezpieczeństwa IT

Skany podatności

Bezpieczny Internet

Ochrona anty DDoS

Security Operations Center

3S SOC - Monitorowanie, Analiza i Raportowanie

Security Operations Center (ang. SOC) to nazwa zespołu odpowiedzialnego za bieżące monitorowanie i analizę stanu bezpieczeństwa organizacji.
Celem zespołu SOC jest wykrywanie, analizowanie i reagowanie na incydenty związane z cyberbezpieczeństwem za pomocą kombinacji rozwiązań technologicznych i zestawu procesów. Agregowanie dostępnych informacji w jednym miejscu i ich korelacja pozwala odnaleźć szereg problemów związanych z bezpieczeństwem, które do tej pory były niezauważalne. W Centrum Operacyjnym Bezpieczeństwa zatrudnieni są analitycy bezpieczeństwa i inżynierowie nadzorujący kluczowe procesy związane z bezpieczeństwem. Pracownicy SOC pomagają zapewnić organizacjom szybkie wykrycie oraz reakcje na incydent bezpieczeństwa bez konieczności zatrudniania specjalistów i ponoszenie kosztów utrzymania dodatkowych systemów typu SIEM (System Information and Event Management).

Centrum SOC monitoruje i analizuje aktywność w sieciach, serwerach, punktach końcowych, bazach danych, aplikacjach, witrynach internetowych i innych systemach, wyszukując anomalii, które mogłyby wskazywać na incydenty lub próby naruszenia bezpieczeństwa. SOC jest odpowiedzialny za zapewnienie, że potencjalne incydenty związane z bezpieczeństwem są poprawnie zidentyfikowane, analizowane i w efekcie zaraportowane Klientom do dalszych działań.

3S SOC - CENTRUM OPERACJI BEZPIECZEŃSTWA

Zespół SOC odpowiedzialny będzie za operacyjną opiekę i analizę stopnia bezpieczeństwa informacji w Państwa organizacji w ustalonym zakresie.

small_zadania_soc

<

JAK DZIAŁA USŁUGA?

Usługa 3S Security Operations Center pozwala na wpieranie zasobów klienta zarowno zespołem inżynierów jak również systemem monitorowania infrastruktury. Zbieranie danych nastepuje z wielu źródeł:

  • Urządzenia sieciowe i brzegowe,
  • Serwery i systemy wirtualizacyjne,
  • Bazy danych,
  • Aplikacje,
  • Skanery podatności,
  • Bazy tożsamości i informacji o użytkownikach,
  • Urządzenia końcowe.

3S SOC obsługuje incydenty bezpieczeństwa na podstawie korelacji wielu źródeł informacji, m.in.:

zdarzenia i logi z systemów zabezpieczeń (Firewall, Intrusion Prevention System VPN, Anti-Virus, itd.), systemów operacyjnych (Linux, Solaris, Windows, itd.) oraz aplikacji i baz danych,
informacje na temat stanu chronionych systemów (rodzaju systemu operacyjnego, dostępnych aplikacji) oraz ich słabości bezpieczeństwa odczytywane za pomocą IBM IDP Profiler oraz skanerów zabezpieczeń jak QRadar Vulnerability Manager, NMAP, Nessus, nCircle, Qualys, Foundstone, itd.
statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (switch span port lub QRadar VFlow dla środowisk wirtualnych)

I. Opracowywanie strategii wykrywania, analizowania, reagowania, zgłaszania i zapobiegania incydentom cyberbezpieczeństwa. 

Narzędzia oraz usługi wykorzystywane w 3S SOC:

  • Informacje o bezpieczeństwie i zarządzanie zdarzeniami (SIEM)
  • Skaner podatności
  • Testy penetracyjne
  • Systemy wykrywania włamań (IDS), Systemy zapobiegania włamaniom (IPS),
  • Firewall oraz NGFW,
  • Kanały oraz bazy danych dotyczące zagrożeń cybernetycznych
  • Narzędzia do analizy ruchu sieciowego i monitorowania wydajności aplikacji (EPS)

II. Rodzaje usługi SOC:

  • Wersja podstawowa: Tryb wsparcia "8/5" – opieka nad wskazaną infrastrukturą w godzinach 8-16 w dni robocze,
  • Wersja rozszerzona: Tryb wsparcia "24/7" – opieka nad wskazaną infrastrukturą w trybie 24/7/365

III. Monitoring
Monitorowanie jest kluczową funkcją w SOC. Usługa odpowiada za monitorowanie systemów informatycznych i kont użytkowników w całym przedsiębiorstwie, a także monitorowanie samych narzędzi bezpieczeństwa. Głównym narzędziem koordynującym monitorowanie jest SIEM. Organizacje używają wielu dedykowanych narzędzi monitorowania, takich jak monitorowanie sieci i monitorowanie wydajności aplikacji (EPS). Jednak ze względów bezpieczeństwa tylko SIEM, ze swoim międzyorganizacyjnym widokiem danych IT i danych bezpieczeństwa, może zapewnić kompletne rozwiązanie do monitorowania.

IV. Raportowanie
Jedną z podstawowych funkcji SIEM jest tworzenie raportów i analizowanie wyników dotyczących zdarzeń oraz incydentów. Wszystko ma miejsce w czasie rzeczywistym, jak i po incydencie lub naruszeniu bezpieczeństwa określonego w procedurach. Realizowanie samych raportów oraz ich podsumowanie odbywa się zgodnie z wymaganiami Klienta. Raporty są w pełni dostosowane oraz zoptymalizowane dla potrzeb Klienta.

 

WDROŻENIE USŁUGI

Implementacja niezbędnych narzędzi do monitoringu infrastruktury i korelacji zdarzeń w usłudze SOC:

 KORZYŚCI USŁUGI

  • Zapewnienie niezbędnych kompetencji oraz narzędzi operacyjnych Security Operation Center,
  • Audyt procesów działania przedsiębiorstwa,
  • Skanowanie systemów pod kątem podatności,
  • Bezpieczeństwo danych:
    - ochrona urządzeń końcowych,
    - ochrona urządzeń sieciowych,
    - ochrona serwerów i maszyn wirtualnych,
    - analiza ruchu.
  • Ciągła analiza zdarzeń występujących w strukturach przedsiębiorstwa,
  • Pełny nadzór oraz transparentność zdarzeń i logów systemów,
  • Kompletne rozwiązanie stanowiące całość usługi bezpieczeństwa dla przedsiębiorstwa.

WYCENA

Parametry wpływające na koszty związane z usługą oraz jej działaniem:

  • EPS (Events per second)
    termin używany do definiowania liczby zdarzeń lub procesów, które mają miejsce w danym czasie na dowolnym urządzeniu IT, związanych i podpiętych do oprogramowania SIEM.
  • Event Flows
    reprezentują aktywność sieci poprzez normalizację adresów IP, portów, liczbę bajtów i pakietów oraz innych danych w rekordy przepływu (Flows), które faktycznie są rekordami sesji między dwoma hostami.
  • Długość retencji danych
    w rozumieniu okresu czasu w którym dane będą archiwizowane oraz przetrzymywane na potrzeby analizy zdarzeń.
  • Dyspozycyjność
    wybór poziomu świadczenia usługi określony na 2 poziomach: 8/5 w dni robocze lub 24/7.

Audyt bezpieczeństwa IT

Kompleksowa ocena bezpieczeństwa systemów informatycznych oraz danych organizacji poprzez sprawdzenie stosowanych zabezpieczeń, procedur i polityk.
Celem audytu jest analiza poziomu bezpieczeństwa, przegląd procedur bezpieczeństwa oraz inwentaryzacja zasobów sieci. Pozwala to wskazać luki w systemach, wykryć potencjalne zagrożenia oraz przygotować plan działania na wypadek sytuacji kryzysowej.

Opis usługi

Systemy informatyczne i sieć wymagają stałego monitorowania i powinny podlegać okresowemu badania stanu bezpieczeństwa. Możliwości technologiczne ulegają nieustannej zmianie, a wraz z nimi sposoby na przełamywanie kolejnych zabezpieczeń. Audyt ma za zadanie to przeanalizować i ocenić jak systemy IT są zabezpieczone i czy ochrona spełnia swoje funkcje.
Wychodząc naprzeciw zapotrzebowaniu Klientów, przygotowaliśmy własną usługę, w której łączymy sprawdzoną technologię wiodącego dostawcy platformy do testów bezpieczeństwa oraz nasze własne kompetencje, dzięki którym możemy zaoferować kompleksową ofertę audytu bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.
Audyt wzbogacony jest o skan podatności wykonywany przy pomocy platformy Tenable Nessus. Platforma dzięki bogatej i stale aktualizowanej bibliotece oraz wsparciu ekspertów z centrum badawczego, zapewnia największą na rynku skuteczność działania, stanowiąc jednocześnie standard szybkości i precyzji w skanowaniu podatności. Wybrane rozwiązanie jest skalowalne i działa skutecznie zarówno w mniejszych organizacjach, jak i w dużych korporacjach.

Korzyści usługi

  • BEZPIECZEŃSTWO
    Zmniejsza liczbę potencjalnych ataków oraz zapobiega ryzykom identyfikując podatności.
  • WSZECHSTRONNOŚĆ
    Dostarcza rzetelną i obiektywną informację na temat aktualnego stanu bezpieczeństwa badanego środowiska informatycznego dzięki najbogatszej bazie podatności.
  • KOMEPTENCJE
    Audyt i raport podatności wykonywany przez wykwalifikowana kadrę inżynierską Grupy 3S.
  • OSZCZĘDNOŚĆ
    Kompletne rozwiązanie stanowiące gotowy zestaw zaleceń dotyczących eliminacjizagrożeń. Usługa jednorazowa lub cykliczna.

Przebieg audytu.

Etapy przeprowadzenie audytu bezpieczeństwa IT:

Audyt zawiera:

  • weryfikację dostarczonej dokumentacji, schematów sieci oraz ocenę zastanych polityk oraz procedur bezpieczeństwa,
  • opis wykonanych czynności wraz z zaleceniami poprawy bezpieczeństwa systemów IT,
  • raporty skanów podatności razem z oceną ryzyka dla znalezionych zagrożeń oraz określone zalecenia pozwalające na ich eliminację lub minimalizacje ryzyka.

Audyt w wersji rozszerzonej zawiera dodatkowo:

  • spotkanie z klientem po przeprowadzonym audycie,
  • szczegółowe omówienie wykonanych czynności i zaleceń dotyczących problemów,
  • wycenę i wdrożenie zaleceń poaudytowych – w postaci usług 3S Data Center.

Audyt NIE ZAWIERA:

  • testów penetracyjnych systemów operacyjnych,
  • testów penetracyjnych webaplikacji,
  • sprawdzenia legalności oprogramowania,
  • ataków socjotechnicznych,
  • ataków w celu sprawdzenia fizycznego dostępu do firmy oraz pomieszczeń wrażliwych.

Skany podatności

Kompleksowa oferta testów bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.
Usługa skierowana jest do podmiotów zainteresowanych cyklicznym procesem kontroli poziomu zabezpieczeń infrastruktury informatycznej oraz docelową poprawą stanu jej bezpieczeństwa. Specjalistyczne, kompleksowe badanie wykonywane przez doświadczonych inżynierów 3S Data Center pozwala szybko i efektywnie wykryć słabe punkty w audytowanych środowiskach i wskazać działania służące ich eliminacji.

Produktem przeprowadzonych prac jest dokument zawierający:

  • raport zidentyfikowanych podatności,
  • raport zawierajacy rekomendacje działań eliminujacych wykryte podatności,


Opis usługi

Usługa w której łączymy sprawdzoną technologię wiodącego dostawcy platformy do testów bezpieczeństwa oraz nasze własne kompetencje, dzięki którym możemy zaoferować kompleksową ofertę testów bezpieczeństwa oraz analizy wykrytych podatności na monitorowany system IT.

Skan podatności wykonujemy przy wykorzystaniu platformy Tenable Nessus, która dzięki bogatej i stale aktualizowanej bibliotece oraz wsparciu ekspertów z centrum badawczego, zapewnia największą na rynku skuteczność działania, stanowiąc jednocześnie standard szybkości i precyzji w skanowaniu podatności. Wybrane rozwiązanie jest skalowalne i działa skutecznie zarówno w mniejszych organizacjach, jak i w dużych korporacjach.

Korzyści usługi

  • BEZPIECZEŃSTWO
    Zmniejsza liczbę miejsc potencjalnego ataku oraz zapobiega przyszłym atakom identyfikując podatności, które powinny zostać zlikwidowane,
  • WSZECHSTRONNOŚĆ
    Dostarcza rzetelną i obiektywną informację na temat aktualnego stanu bezpieczeństwa badanego środowiska informatycznego dzięki najbogatszej bazie podatności,
  • KOMEPTENCJE
    Generowanie raportów podatności przez wykwalifikowana kadrę inżynierską 3S Data Center,
  • OSZCZĘDNOŚĆ
    Kompletne rozwiązanie do skanowania i analizy podatności z niskim kosztem abonamentowym stanowiące gotowy zestaw zaleceń dotyczących wyeliminowania zagrożeń,
  • AKTUALIZACJE
    Bieżąco udostępniane aktualizacje przygotowywane przez zespół badawczy Tenable.

Najważniejsze funkcje

  • SKANOWANIE
    szybkie i precyzyjne wykrywanie podatności,
    wykrywanie podatności bez uwierzytelnienia,
    zaawansowane skanowanie z uwierzytelnieniem, dla głębszej i bardziej szczegółowej analizy zasobów.
  • RAPORTOWANIE I MONITOROWANIE według podatności lub według urządzenia.
    streszczenia dla kadry zarządzającej oraz powiadomienia o wynikach skanowania,
    zalecenia działań naprawczych i usprawnień.
    możliwość porównania wyników różnych skanów w celu wyróżnienia zmian,
    ocena ryzyk i podatności w oparciu o Common Vulnerability Scoring System (CVSS)
    i ustalone poziomy dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny).
  • WDROŻENIE I ZARZĄDZANIE
    Oprogramowanie niezbędne do prawidłowej pracy skanera jest uruchomione, utrzymywane i administrowane przez wykwalifikowanych inżynierów 3S Data Center. W ramach usługi zapewniamy:
    Bezpieczną, wydajną i hostowaną w profesjonalnym ośrodku 3S Data Center platformę do wykrywania podatności,
    Dostęp do bogatej i bieżąco aktualizowanej biblioteki zgodności i wykrytych podatności,
    Opcjonalnie – działania zapobiegające wykrytym podatnościom.

Zakres usługi

  • bazy danych:
    Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB,
  • urządzenia sieciowe:
    firewalle/routery/switche, drukarki, dyski sieciowe,
  • zagrożenia:
    szkodliwe procesy/audyt systemów antywirusowych,
  • aplikacje webowe:
    serwery i serwisy web, podatności OWASP,
  • systemy operacyjne:
    Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries,
  • audyt systemów automatyki przemysłowej:
    systemy SCADA, urządzenia wbudowane i aplikacje ICS,
  • chmura publiczna:
    skanowanie konfiguracji aplikacji i instancji w chmurach takich jak Salesforce i AWS,
  • środowiska wirtualne:
    VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V i Citrix Xen Server

 

Bezpieczny Internet

3S Internet Bezpieczny to usługa dostępu do Internetu z dodatkowymi zabezpieczeniami, które minimalizują ryzyka wynikające z korzystania z sieci. W ramach usługi instalowane jest dodatkowe urządzenie typu UTM (Unified Threat Management), które chroni sieć lokalną przed najpopularniejszymi zagrożeniami.

Podstawowe zalety usługi 3S Internet Bezpieczny:

  • usługa zarządzana przez inżynierów 3S, 
  • dodatkowe redundantne łącze do internetu,.
  • filtr niepożądanych treści – dostęp pracowników wyłącznie do pożądanych serwisów www,
  • antyspam – blokowanie niechcianych przesyłek w poczcie elektronicznej,
  • ochrona antywirusowa – ograniczenie możliwości zainfekowania podczas przeglądania stron www lub otrzymania szkodliwych załączników,
  • firewall – ochrona sieci LAN przed atakami z zewnątrz,
  • VPN – bezpieczny dostęp do sieci firmowej z dowolnego komputera na świecie,
  • oraz wszystkie zalety usługi 3S Internet:
    • Szerokopasmowe łącze – dostęp do Internetu o dowolnych przepływnościach od 2Mbps do 1Gbps
    • Łącze symetryczne – przepustowość w obu kierunkach jest taka sama i równa zamówionej szybkości łącza
    • Turbodoładowanie– możliwość zwiększenia przepływności w trakcie trwania umowy (nawet w ciągu 1 godziny od zgłoszenia zapotrzebowania)
    • Stabilność parametrów łącza – stała przepustowość łącza, niezależnie od panujących warunków atmosferycznych
    • Nadzór nad siecią 24 godziny na dobę – wysoka dostępność usługi i możliwość bezpośredniego kontaktu z Centrum Monitoringu Usług,
    • SLA na poziomie 99,5% – gwarancja dostępności na wysokim poziomie.

Ochrona anty DDoS

System ochrony anty DDoS


Usługa Ochrona anty DDoS [Distributed Denial of Service] zabezpiecza organizację przed atakami wolumetrycznymi i zapewnia nieprzerwany dostęp klientów i użytkowników wewnętrznych do udostępnionych zasobów takich jak strony www, aplikacje, bazy danych i urządzenia sieciowe.

 

Ochrona anty DDoS wykorzystuje klaster serwerów klasy Enterprise, dedykowany do detekcji i filtrowania ataków wolumetrycznych i zabezpiecza całą adresację klienta rozgłaszaną na łączu.

 

W ramach usługi analizowany jest ruch sieciowy, monitorowany poziom wykorzystania łącza oraz prowadzona detekcja anomalii sieciowych. Zebrane informacje pozwalają wykryć, zidentyfikować incydenty i odpowiednio na nie zareagować.

 

Działanie ochrony anty DDoS może być wyzwalane na 2 sposoby:

  • Automitygacja

    wykryte wydarzenia o wysokim poziomie zagrożenia wywołują automatycznie stosowne działania zmierzające do przekierowania ruchu sieciowego do systemu filtrowania. Poprawny ruch sieciowy zostaje utrzymany, a do upoważnionych osób wysyłane są powiadomienia email.

  • Mitygacja na żądanie

    wykrycie sztucznego, niepożądanego ruchu sieciowego powoduje wysłanie powiadomienia email do upoważnionych osób. Aktywacja mitygacji ruchu sieciowego następuje na żądanie, pośrednio poprzez powiadomienie przez upoważnione osoby służb 3S lub bezpośrednio przez panel administracyjny usługi.

 

 

 


 

× Ważne: strona wykorzystuje piliki cookies.+
Używamy informacji zapisanych w plikach cookies m.in. w celach statystycznych oraz w celu dopasowania serwisu do indywidualnych potrzeb użytkownika. W programie służącym do obsługi internetu możesz zmienić ustawienia dotyczące akceptowania plików cookies. Korzystanie ze strony bez zmiany ustawień dotyczących plików cookies oznacza, że będą one zapisane w pamięci urządzenia. Szczegółowe informacje dotyczące przetwarzania danych osobowych znajdują się na stronie Dane osobowe.