Security Operations Center

ochgrona danych

 Security Operations Center (ang. SOC) to nazwa zespołu odpowiedzialnego za bieżące monitorowanie i analizę stanu bezpieczeństwa organizacji.

Celem zespołu SOC jest wykrywanie, analizowanie i reagowanie na incydenty związane z cyberbezpieczeństwem za pomocą kombinacji rozwiązań technologicznych i zestawu procesów. Agregowanie dostępnych informacji w jednym miejscu i ich korelacja pozwala odnaleźć szereg problemów związanych z bezpieczeństwem, które do tej pory były niezauważalne. W Centrum Operacyjnym Bezpieczeństwa zatrudnieni są analitycy bezpieczeństwa i inżynierowie nadzorujący kluczowe procesy związane z bezpieczeństwem. Pracownicy SOC pomagają zapewnić organizacjom szybkie wykrycie oraz reakcje na incydent bezpieczeństwa bez konieczności zatrudniania specjalistów i ponoszenie kosztów utrzymania dodatkowych systemów typu SIEM (System Information and Event Management).

it security soc

Centrum SOC monitoruje i analizuje aktywność w sieciach, serwerach, punktach końcowych, bazach danych, aplikacjach, witrynach internetowych i innych systemach, wyszukując anomalii, które mogłyby wskazywać na incydenty lub próby naruszenia bezpieczeństwa. SOC jest odpowiedzialny za zapewnienie, że potencjalne incydenty związane z bezpieczeństwem są poprawnie zidentyfikowane, analizowane i w efekcie zaraportowane Klientom do dalszych działań.

Ludzie NOC 3S Data Center

I LINIA – NOC TRYB 24/7

Operatorzy I linii – zespół Network Operations Center (NOC) monitorują dane z podłączonych systemów oraz informują o anomaliach i incydentach bezpieczeństwa wykrytych w infrastrukturze klienta.

  • Przyjmowanie i rejestracja zgłoszeń,
  • Weryfikacja działania systemów (EPS),
  • Reakcja na incydent
foto soc kod komputer

II LINIA – SOC TRYB 8/5 I 24/7

Operatorzy II linii – zespół Security Operations Center (SOC) obserwują logi, procesy i systemy klienta oraz wykorzystując zaawansowane technologie, sprzęt i oprogramowanie, analizują, korelują i interpretują dane z wielu źródeł w celu wykrycia nietypowych aktywności w infrastrukturze.

  • Monitoring i analiza ruchu sieciowego oraz logów systemowych,
  • Analiza incydentów,
  • Mapowanie sieci,
  • Koordynacja działań i reakcji na incydent,
  • Zarządzanie podatnościami,
  • Archiwizacja zdarzeń systemowych i połączeń.
strategia planowanie szachy

I. Opracowywanie strategii wykrywania, analizowania, reagowania, zgłaszania i zapobiegania incydentom cyberbezpieczeństwa. 

Narzędzia oraz usługi wykorzystywane w 3S SOC:

  • Informacje o bezpieczeństwie i zarządzanie zdarzeniami (SIEM)
  • Skaner podatności
  • Testy penetracyjne
  • Systemy wykrywania włamań (IDS), Systemy zapobiegania włamaniom (IPS),
  • Firewall oraz NGFW,
  • Kanały oraz bazy danych dotyczące zagrożeń cybernetycznych
  • Narzędzia do analizy ruchu sieciowego i monitorowania wydajności aplikacji (EPS)
znak zapytania

II. Rodzaje usługi SOC:

  • SOC Standard – dostępny jest w dwóch opcjach pakietowych:
    • Pakiet I – 50 EPS, 5 źródeł danych
    • Pakiet II – 100 EPS, 10 źródeł danych

Każdy z pakietów zakresem obejmuje:

  • konfigurację systemu i integrację z maksymalnie 5 lub 10 źródłami danych,
  • obsługę 5 scenariuszy bezpieczeństwa,
  • dobowy raport incydentów,
  • comiesięczny raport incydentów,
  • niezbędną licencję SIEM – IBM QRadar,
  • powiadomienia email,

Usługa nie obejmuje całodobowego informowania klienta o zaistniałych incydentach, obsługi incydentu tzw. Incident Response oraz zmian w konfiguracji systemów, za które odpowiada Klient.

  • SOC Premium – dostępny jest jako usługa projektowa gdzie wszystkie parametry ilościowe i jakościowe środowiska uzgadniane są indywidualnie z Klientem. Usługa może być wyskalowana niemal na dowolną ilość EPS i źródeł danych.
monitoring it

III. Monitoring

Monitorowanie jest kluczową funkcją w SOC. Usługa odpowiada za monitorowanie systemów informatycznych i kont użytkowników w całym przedsiębiorstwie, a także monitorowanie samych narzędzi bezpieczeństwa. Głównym narzędziem koordynującym monitorowanie jest SIEM. Organizacje używają wielu dedykowanych narzędzi monitorowania, takich jak monitorowanie sieci i monitorowanie wydajności aplikacji (EPS). Jednak ze względów bezpieczeństwa tylko SIEM, ze swoim międzyorganizacyjnym widokiem danych IT i danych bezpieczeństwa, może zapewnić kompletne rozwiązanie do monitorowania.

weryfikacja i raport

IV. Raportowanie

Jedną z podstawowych funkcji SIEM jest tworzenie raportów i analizowanie wyników dotyczących zdarzeń oraz incydentów. Wszystko ma miejsce w czasie rzeczywistym, jak i po incydencie lub naruszeniu bezpieczeństwa określonego w procedurach. Realizowanie samych raportów oraz ich podsumowanie odbywa się zgodnie z wymaganiami Klienta. Raporty są w pełni dostosowane oraz zoptymalizowane dla potrzeb Klienta.

Skontaktuj się z nami

Wypełnij formularz a nasz zespół jak najszybciej się z Tobą skontaktuje.

    Skontaktuj się z nami

    Wypełnij formularz a nasz zespół jak najszybciej się z Tobą skontaktuje.

      Ta strona wykorzystuje pliki cookies w celu ulepszenia działania seriwsu