NASZA OFERTA

SOC as a Service – Zdalne monitorowanie

Zespół CISO4U oprócz zapewnienia zespołu specjalistów oraz niezbędnych procedur
i dokumentów, zapewnia klientom zdalne monitorowanie czyli usługę „SOC as a Service”.

Dane zbierane są w sieci informatycznej klienta w analogiczny sposób jak w przypadku lokalnego SOC. Główna różnica polega na tym. że dane są agregowane lokalnie (agregatory danych), a następnie przesyłane szyfrowanym łączem do systemu SIEM zlokalizowanym w CISO4U. 

Nasz zespół dysponując zebranymi danymi i środowiskiem wyposażonym w narzędzia takie jak m.in. SIEM i SOAR, mając zaplecze w postaci profesjonalnego zespołu ekspertów linii I, II oraz III zapewnia pełne monitorowanie systemów klienta. 

Zapewniając ciągłe monitorowanie w modelu 24/7 CISO4U, wspiera Klienta przy wykrywaniu zagrożeń, przeciwdziałaniu im, a także zapewnieniu obsługi incydentów, w tym zagwarantowaniu spełnienia wymagań regulacyjnych takich jak NIS2, RODO czy DORA. Zapewnienie zgodności regulacyjnej pozwala „zdjąć” z Klienta ryzyko obciążenia karami administracyjnymi sięgającymi 20 mln EUR lub 4% światowego obrotu firmy za poprzedni rok obrotowy – w zależności od tego, która wartość jest wyższa.

[SIEM] Security Information and Event Management

– czyli system do zbierania informacji z sieci IT (logów), analiza, korelacja i wykrywanie sytuacji potencjalnie niebezpiecznych

[SOAR] – Security Orchestration, Automation and Response

– to rozwiązanie techniczne umożliwiające zespołom cyberbezpieczeństwa  przetwarzanie  danych i alertów bezpieczeństwa z różnych źródeł, automatyzację działań w oparciu o rozwiązania ML&AI oraz zaprojektowane i zaprogramowane “playbooki” przez co wzrasta efektywność oraz skuteczność działania zespołu SOC zespołu.

[Linia L1 – Triage / Incident Handler]

Specjaliści linii pierwszej monitorują i alarmują o incydentach bezpieczeństwa wykrytych w infrastrukturze. Obserwują logi, procesy i systemy oraz stosują zaawansowane techniki do zbieranych i porównywania danych z różnych źródeł (MITRE, Cyber Kill Chain), w celu wykrycia nietypowej aktywności w infrastrukturze. Po wykryciu ewentualnego incydentu, I Linia rejestruje i opisuje zdarzenie w systemie rejestracji zgłoszeń oraz powiadamia o tym fakcie II Linię SOC. Personel poziomu 1 może również zarządzać narzędziami bezpieczeństwa (np. firewall) i generować regularne raporty.

[Linia L2 – Incident Responder]

Specjaliści drugiej linii rozwiązują złożone incydenty, reagują i koordynują odpowiedzi na incydenty poważne. W przypadku zidentyfikowania lub rejestracji przez I linię problemu krytycznego lub wysokiego, wykraczającego poza kompetencje tej linii a wymagającego natychmiastowego działania, specjalista II linii przejmuje obsługę zdarzenia. Specjalista linii II podejmuje także działania w zakresie konfiguracji urządzeń i systemów wykrywających zdarzenia, zamyka incydenty oraz utrzymuje stały kontakt z zespołem III Linii (CERT/CSIRT).

[Linia L3 – Threat Hunter, Reverse engineering, Threat Intel]

Specjaliści trzeciej linii prowadzą wyspecjalizowane działania wspierające rozwiązanie i obsługę incydentów w tym analizę cyfrowa dokumentów elektronicznych czy analizę „wsteczna” oprogramowania szkodliwego. W przypadku identyfikacji oprogramowania szkodliwego lub działań użytkowników wymagających analizy danych cyfrowych w obsłudze incydentu pozyskuje się wsparcie III Linii SOC. W obszarze tym analizuje się działanie oprogramowania szkodliwego – „analiza wsteczna”, analizę materiałów cyfrowych – informatyka śledcza. Zespół III linii realizuje również działania szkoleniowe, gromadzenia i analizy informacji oraz opracowywania raportów o zagrożeniu CTI. W niektórych działaniach z obszaru cyberbezpieczeństwa jest również częścią zespołu realizującego testy bezpieczeństwa (testy podatnościowe, testy penetracyjne).

Nasza oferta

Rozwiązania Security Operations Center


SOC as
a Service – zdalne monitorowanie


CISO as
a Service – zapewnienie specjalistów


Zgodność ze standardem IEC 62443


Zgodność
z dyrektywą NIS2, DORA, CER