NASZA OFERTA
SOC as a Service – Zdalne monitorowanie

Zespół CISO4U oprócz zapewnienia zespołu specjalistów oraz niezbędnych procedur
i dokumentów, zapewnia klientom zdalne monitorowanie czyli usługę „SOC as a Service”.
Dane zbierane są w sieci informatycznej klienta w analogiczny sposób jak w przypadku lokalnego SOC. Główna różnica polega na tym. że dane są agregowane lokalnie (agregatory danych), a następnie przesyłane szyfrowanym łączem do systemu SIEM zlokalizowanym w CISO4U.
Nasz zespół dysponując zebranymi danymi i środowiskiem wyposażonym w narzędzia takie jak m.in. SIEM i SOAR, mając zaplecze w postaci profesjonalnego zespołu ekspertów linii I, II oraz III zapewnia pełne monitorowanie systemów klienta.
Zapewniając ciągłe monitorowanie w modelu 24/7 CISO4U, wspiera Klienta przy wykrywaniu zagrożeń, przeciwdziałaniu im, a także zapewnieniu obsługi incydentów, w tym zagwarantowaniu spełnienia wymagań regulacyjnych takich jak NIS2, RODO czy DORA. Zapewnienie zgodności regulacyjnej pozwala „zdjąć” z Klienta ryzyko obciążenia karami administracyjnymi sięgającymi 20 mln EUR lub 4% światowego obrotu firmy za poprzedni rok obrotowy – w zależności od tego, która wartość jest wyższa.
[SIEM] Security Information and Event Management
– czyli system do zbierania informacji z sieci IT (logów), analiza, korelacja i wykrywanie sytuacji potencjalnie niebezpiecznych
[SOAR] – Security Orchestration, Automation and Response
– to rozwiązanie techniczne umożliwiające zespołom cyberbezpieczeństwa przetwarzanie danych i alertów bezpieczeństwa z różnych źródeł, automatyzację działań w oparciu o rozwiązania ML&AI oraz zaprojektowane i zaprogramowane “playbooki” przez co wzrasta efektywność oraz skuteczność działania zespołu SOC zespołu.
[Linia L1 – Triage / Incident Handler]
Specjaliści linii pierwszej monitorują i alarmują o incydentach bezpieczeństwa wykrytych w infrastrukturze. Obserwują logi, procesy i systemy oraz stosują zaawansowane techniki do zbieranych i porównywania danych z różnych źródeł (MITRE, Cyber Kill Chain), w celu wykrycia nietypowej aktywności w infrastrukturze. Po wykryciu ewentualnego incydentu, I Linia rejestruje i opisuje zdarzenie w systemie rejestracji zgłoszeń oraz powiadamia o tym fakcie II Linię SOC. Personel poziomu 1 może również zarządzać narzędziami bezpieczeństwa (np. firewall) i generować regularne raporty.
[Linia L2 – Incident Responder]
Specjaliści drugiej linii rozwiązują złożone incydenty, reagują i koordynują odpowiedzi na incydenty poważne. W przypadku zidentyfikowania lub rejestracji przez I linię problemu krytycznego lub wysokiego, wykraczającego poza kompetencje tej linii a wymagającego natychmiastowego działania, specjalista II linii przejmuje obsługę zdarzenia. Specjalista linii II podejmuje także działania w zakresie konfiguracji urządzeń i systemów wykrywających zdarzenia, zamyka incydenty oraz utrzymuje stały kontakt z zespołem III Linii (CERT/CSIRT).
[Linia L3 – Threat Hunter, Reverse engineering, Threat Intel]
Specjaliści trzeciej linii prowadzą wyspecjalizowane działania wspierające rozwiązanie i obsługę incydentów w tym analizę cyfrowa dokumentów elektronicznych czy analizę „wsteczna” oprogramowania szkodliwego. W przypadku identyfikacji oprogramowania szkodliwego lub działań użytkowników wymagających analizy danych cyfrowych w obsłudze incydentu pozyskuje się wsparcie III Linii SOC. W obszarze tym analizuje się działanie oprogramowania szkodliwego – „analiza wsteczna”, analizę materiałów cyfrowych – informatyka śledcza. Zespół III linii realizuje również działania szkoleniowe, gromadzenia i analizy informacji oraz opracowywania raportów o zagrożeniu CTI. W niektórych działaniach z obszaru cyberbezpieczeństwa jest również częścią zespołu realizującego testy bezpieczeństwa (testy podatnościowe, testy penetracyjne).
Nasza oferta
Rozwiązania Security Operations Center
SOC as
a Service – zdalne monitorowanie
CISO as
a Service – zapewnienie specjalistów
Zgodność ze standardem IEC 62443
Zgodność
z dyrektywą NIS2, DORA, CER