Kljub naprednim zmožnostim tehnologij za zaščito okolij Informacijskih sistemov ostaja aktualno dejstvo, da se čas, potreben za odkritje naprednih kibernetskih incidentov, še vedno lahko giblje v mesecih in ponekod tudi v letih. Ključni izziv pri varovanju informacij je identificirati kritična področja varovanja, definirati pomembne grožnje in vzpostaviti primeren ter cenovno učinkovit sistem varovanja.
S SOC storitvami dosežete višji nivo informacijske varnosti, stalni napredek in tako osnovo za stabilno in neprekinjeno izvajanje svojega poslovnega procesa. Naši lovci na kibernetske incidente so kompetentni zaposleni, ki so ustrezno izobraženi, se neprestano urijo in dopolnilno usposabljajo, njihove naloge pa so usmerjene izključno v nadzor nad sistemom, spremljanje varnostnih incidentov ter odzivno ravnanje in analitika.
Varnostni incident pravočasno zaznamo in brez ustvarjanja panike sledimo dogovorjenemu načrtu ravnanja za čimprejšnjo (po)vrnitev v normalno stanje.
Vzpostavimo procese in zapišemo politike skladnosti s pravnim okvirjem za zagotavljanje informacijske varnosti kot so EU NIS 2 direktiva, GDPR uredba in Zakon o informacijski varnosti RS.
Z uporabo napredne tehnologije in specifičnim znanjem pravočasno odkrijemo ranljivosti, jih analiziramo in odpravimo, hkrati pa v kriznih situacijah ohranjamo mirnost, hitro odzivnost in usmerjenost k cilju.
Z najemom SOC storitev lahko pričakujete znatno nižjo verjetnost izpada IKT-storitev in posledičnega izpada prihodkov iz poslovanja.
Analiziramo
600+
incidentov letno
Pogledamo
1000+
varnostnih dogodkov letno
Jedro ekipe tvori
15
strokovnjakov za kibernetsko varnost
Skrbimo za varnost
60000+
uporabnikov
Uporabljamo
10+
orodij za zagotavljanje kibernetske varnosti
Ekipa SOC strokovnjakov vam lahko pomaga pri izpolnjevanju zakonskih zahtev direktive NIS 2, tako da podrobno analizira vaše potrebe in pripravi prilagojen načrt za doseganje skladnosti z direktivo NIS 2 ter vas vodi čez postopek. Z vami sodeluje tako pri razvoju in implementaciji varnostnih politik in postopkov, pri definiranju postopkov za zaznavo, poročanje in odzivu na kibernetske incidente ter pri razvoju načrta za odzivanje na tovrstne incidente. Lahko vam pomaga tudi pri pripravi ustrezne dokumentacije, ki je potrebna za izpolnjevanje vseh zahtev direktive NIS 2.
pomeni ustrezen nivo zagotavljanja odziva (odzivni časi), omejevanje posledic, odprava posledic, vzpostavitev prvotnega stanja, revizijo incidenta in pripravo ustreznih ukrepov za preprečitev ponovitve.
pomeni uporabo orodij za izvajanje avtomatiziranih skeniranj omrežij, infrastrukturnih sistemov ter aplikacijskih vmesnikov (spletne, mobilne in ostale aplikacije) v informacijskih sistemih.
vključujejo fizični ogled varnosti, procesov in izvedbo simuliranih napadov na infrastrukturne storitve (penetracijski test sistemskega nivoja) in aplikativne storitve (penetracijski test aplikativnega nivoja).
zajema uporabo avtomatiziranih orodij in ročnih tehnik z namenom odkrivanja varnostnih pomanjkljivosti izvorne kode v fazi razvoja programske opreme.
se izvaja v postopkih odziva na incident, s pomočjo avtomatiziranih orodij za statično in dinamično analizo škodljive kode.
je namenjeno definiranju varnostne arhitekture in varnostnih parametrov nastavitev informacijskih sistemov pred vključitvijo v produkcijsko okolje.
uporabnikov, virtualnih članov, kakor tudi članov SOC ekipe o pomenih in pasteh informacijske varnosti.
zajema analitične aktivnosti identifikacije in razumevanja groženj za posamične storitve v IT okoljih iz zornega kota potencialnih napadalcev.
zaobjema poročanje notranjim deležnikom s pošiljanjem periodičnih poročil o izvedenih aktivnostih (obravnavani incidenti, stanje), predstavitev stanja in obravnava dogodkov na sestankih in dogovori o korektivnih ukrepih za dodatno izboljšanje stanja. Hkrati storitev poročanja izvajamo v primeru incidenta, ki zahteva poročanje ustreznim organom (npr. Informacijskemu pooblaščencu, policiji,) odvisno od regulative, ki se tičejo poslovnih procesov naročnika.
Oglejte si spletno srečanje: “Let’s talk about SECurity operations center“, na katerem smo spregovorili o naših izkušnjah pri varovanju preko 40.000 uporabnikov na slovenskem trgu.
Zanima me večMed vsemi različnimi vrstami kibernetskih napadov lažno predstavljanje oz. phishing ostaja največja grožnja tako posameznikom kot podjetjem. Spoznajte rešitev Cloud Email & Collaboration Suite Security.
Zanima me večOglejte si posnetek predavanja našega direktorja za kibernetsko odpornost Uroša Majcna: Vse, kar morate vedeti o direktivi NIS 2.
Zanima me večIzraz SOC (Security operation center, sl. Varnostno operativni center), ki pojmuje Center za izvajanje varnostnih operacij se na področju varovanja informacij dopolnjuje z izrazi kot so CIRC (Computer Incident Response Center), ASOC (Advanced Security Operation Center) in CERT (Computer Emergency Response Team).
Vloge in naloge v SOC centru so jasno določene. SOC sestavlja prva obrambna linija, v kateri so Tier 1 Alert Analitiki, ki nenehno spremljajo alarme/dogodke, ter zbirajo podatke in kontekst za Tier 2 Incident Responder, ki izvaja poglobljeno analizo s pomočjo podatkov ter določa ali so bili kritični sistemi ogroženi in svetuje pri remediaciji. Skupino dopolnjujemo s Tier 3 – Subject Metter Expert (SME)/Hunter, ki je analitik s poglobljenim znanjem omrežja, endpoint-ov, »Threat Intelligence«, forenzike in »Reverse Engineering«. Njegova naloga je odkrivanje grožnje v omrežju še preden pride do dejanskega napada. Ekipo vodi SOC manager, ki skrbi, da imajo njegovi lovci na voljo vsa sredstva za učinkovito obrambo organizacij, ki nam zaupajo svojo varnost.
Zanesljivost SOC organizacije se meri s kakovostjo, učinkovitostjo in kompetencami 3 ključnih gradnikov. To so ljudje, procesi in tehnologija. Uravnoteženost vseh treh gradnikov zagotavlja učinkovito detekcijo, odziv, predikcijo in prevencijo na sodobne varnostne grožnje.
V SOC uporabljamo tehnologijo oz. avtomatizacijo postopkov s pomočjo naprednih sistemov kot so centralizirani sistem za zbiranje dnevniških zapisov (SIEM), sistem za odkrivanje anomalij v sistemu (ADS – Anomaly Detection System), sistemi za nadzor omrežja (“Network Monitoring”), “Threat Intelligence”, Reverse engineering orodja itd.