nivo5 Varnostno operativni center SOC hero image

Varnostno operativni center – SOC

Informacijski vdor v vaše IT-okolje je vprašanje časa. Učinkovit odziv ob kibernetskem napadu pa vprašanje znanja in izkušenj. S pomočjo strokovnjakov in napredne tehnologije vzpostavimo učinkovit proces zaznavanja in upravljanja z varnostnimi incidenti ter na osnovi standardiziranih metodologij zmanjšamo tveganja informacijskih vdorov.

Naj bo vaša informacijska varnost naša prioriteta

Kljub naprednim zmožnostim tehnologij za zaščito okolij Informacijskih sistemov ostaja aktualno dejstvo, da se čas, potreben za odkritje naprednih kibernetskih incidentov, še vedno lahko giblje v mesecih in ponekod tudi v letih. Ključni izziv pri varovanju informacij je identificirati kritična področja varovanja, definirati pomembne grožnje in vzpostaviti primeren ter cenovno učinkovit sistem varovanja.

S SOC storitvami dosežete višji nivo informacijske varnosti, stalni napredek in tako osnovo za stabilno in neprekinjeno izvajanje svojega poslovnega procesa. Naši lovci na kibernetske incidente so kompetentni zaposleni, ki so ustrezno izobraženi, se neprestano urijo in dopolnilno usposabljajo, njihove naloge pa so usmerjene izključno v nadzor nad sistemom, spremljanje varnostnih incidentov ter odzivno ravnanje in analitika.

Zakaj podjetja potrebujejo SOC?

Kako boste ravnali v primeru varnostnega incidenta?

Varnostni incident pravočasno zaznamo in brez ustvarjanja panike sledimo dogovorjenemu načrtu ravnanja za čimprejšnjo (po)vrnitev v normalno stanje.

ikona varnost internet 1

Sledite pravnim regulativam za informacijsko varnost?

Vzpostavimo procese in zapišemo politike skladnosti s pravnim okvirjem za zagotavljanje informacijske varnosti kot so EU NIS 2 direktiva, GDPR uredba in Zakon o informacijski varnosti RS.

Zakaj je zaščito IT sistema bolje prepustiti strokovnjakom?

Z uporabo napredne tehnologije in specifičnim znanjem pravočasno odkrijemo ranljivosti, jih analiziramo in odpravimo, hkrati pa v kriznih situacijah ohranjamo mirnost, hitro odzivnost in usmerjenost k cilju.

Podpora

Menite, da so SOC storitve le za velika podjetja in bodo za vas prevelik finančni zalogaj?

Z najemom SOC storitev lahko pričakujete znatno nižjo verjetnost izpada IKT-storitev in posledičnega izpada prihodkov iz poslovanja.

Kontron SOC v številkah

Analiziramo

600+

incidentov letno

Pogledamo

1000+

varnostnih dogodkov letno

Jedro ekipe tvori

15

strokovnjakov za kibernetsko varnost

Skrbimo za varnost

60000+

uporabnikov

Uporabljamo

10+

orodij za zagotavljanje kibernetske varnosti

Nabor Kontron SOC storitev

Ekipa SOC strokovnjakov vam lahko pomaga pri izpolnjevanju zakonskih zahtev direktive NIS 2, tako da podrobno analizira vaše potrebe in pripravi prilagojen načrt za doseganje skladnosti z direktivo NIS 2 ter vas vodi čez postopek. Z vami sodeluje tako pri razvoju in implementaciji varnostnih politik in postopkov, pri definiranju postopkov za zaznavo, poročanje in odzivu na kibernetske incidente ter pri razvoju načrta za odzivanje na tovrstne incidente. Lahko vam pomaga tudi pri pripravi ustrezne dokumentacije, ki je potrebna za izpolnjevanje vseh zahtev direktive NIS 2.

pomeni ustrezen nivo zagotavljanja odziva (odzivni časi), omejevanje posledic, odprava posledic, vzpostavitev prvotnega stanja, revizijo incidenta in pripravo ustreznih ukrepov za preprečitev ponovitve.

pomeni uporabo orodij za izvajanje avtomatiziranih skeniranj omrežij, infrastrukturnih sistemov ter aplikacijskih vmesnikov (spletne, mobilne in ostale aplikacije) v informacijskih sistemih.

vključujejo fizični ogled varnosti, procesov in izvedbo simuliranih napadov na infrastrukturne storitve (penetracijski test sistemskega nivoja) in aplikativne storitve (penetracijski test aplikativnega nivoja).

zajema uporabo avtomatiziranih orodij in ročnih tehnik z namenom odkrivanja varnostnih pomanjkljivosti izvorne kode v fazi razvoja programske opreme.

se izvaja v postopkih odziva na incident, s pomočjo avtomatiziranih orodij za statično in dinamično analizo škodljive kode.

je namenjeno definiranju varnostne arhitekture in varnostnih parametrov nastavitev informacijskih sistemov pred vključitvijo v produkcijsko okolje.

uporabnikov, virtualnih članov, kakor tudi članov SOC ekipe o pomenih in pasteh informacijske varnosti.

zajema analitične aktivnosti identifikacije in razumevanja groženj za posamične storitve v IT okoljih iz zornega kota potencialnih napadalcev.

zaobjema poročanje notranjim deležnikom s pošiljanjem periodičnih poročil o izvedenih aktivnostih (obravnavani incidenti, stanje), predstavitev stanja in obravnava dogodkov na sestankih in dogovori o korektivnih ukrepih za dodatno izboljšanje stanja. Hkrati storitev poročanja izvajamo v primeru incidenta, ki zahteva poročanje ustreznim organom (npr. Informacijskemu pooblaščencu, policiji,) odvisno od regulative, ki se tičejo poslovnih procesov naročnika.

Izpolnjujemo svoje obljube

OKS logo 2

Olimpijski komite Slovenije – Združenje športnih zvez

Rok Osojnik, Strokovni delavec projektni vodja za informatiko

V Olimpijskem komiteju Slovenije smo skrb za kibernetsko varnost zaupali Kontron Varnostno operativnemu centru (SOC). V več letnem sodelovanju se…

Preberite več

Partnerji slovenskega Kontrona so vodilni svetovni proizvajalci

commvault logotip.new.png
dell logotip
Hitachi single logotip
hp logotip
HPE SELECTIUM pri grn pos cmyk 1182x613mm
lenovo logotip
oracle logotip
red hat logotip
Suse single logotip
Veeam barvni novo
vmware logotip
clearswift logotip
microsoft logotip
trelilix logotip
tenable logotip
skyhigh logotip
manage engine logotip

Oglejte si posnetek predavanja

Posnetek predavanja

Let’s talk about SECurity operations center

Oglejte si spletno srečanje: “Let’s talk about SECurity operations center“, na katerem smo spregovorili o naših izkušnjah pri varovanju preko 40.000 uporabnikov na slovenskem trgu.

Zanima me več
Posnetek predavanja

Zaščitimo uporabnika, preden se ujame na mamljivo vsebino

Med vsemi različnimi vrstami kibernetskih napadov lažno predstavljanje oz. phishing ostaja največja grožnja tako posameznikom kot podjetjem. Spoznajte rešitev Cloud Email & Collaboration Suite Security.

Zanima me več
Posnetek predavanja

Direktiva NIS 2

Oglejte si posnetek predavanja našega direktorja za kibernetsko odpornost Uroša Majcna: Vse, kar morate vedeti o direktivi NIS 2.

Zanima me več

Kontakti

SOC Uros Majcen

Uroš Majcen

Direktor za kibernetsko odpornost

Stopite v stik

Davor Filipovič

Vodja ekipe za odziv na varnostne incidente

Stopite v stik

Pogosta vprašanja

Izraz SOC (Security operation center, sl. Varnostno operativni center), ki pojmuje Center za izvajanje varnostnih operacij se na področju varovanja informacij dopolnjuje z izrazi kot so CIRC (Computer Incident Response Center), ASOC (Advanced Security Operation Center) in CERT (Computer Emergency Response Team).

Vloge in naloge v SOC centru so jasno določene. SOC sestavlja prva obrambna linija, v kateri so Tier 1 Alert Analitiki, ki nenehno spremljajo alarme/dogodke, ter zbirajo podatke in kontekst za Tier 2 Incident Responder, ki izvaja poglobljeno analizo s pomočjo podatkov ter določa ali so bili kritični sistemi ogroženi in svetuje pri remediaciji. Skupino dopolnjujemo s Tier 3 – Subject Metter Expert (SME)/Hunter, ki je analitik s poglobljenim znanjem omrežja, endpoint-ov, »Threat Intelligence«, forenzike in »Reverse Engineering«. Njegova naloga je odkrivanje grožnje v omrežju še preden pride do dejanskega napada. Ekipo vodi SOC manager, ki skrbi, da imajo njegovi lovci na voljo vsa sredstva za učinkovito obrambo organizacij, ki nam zaupajo svojo varnost.

Zanesljivost SOC organizacije se meri s kakovostjo, učinkovitostjo in kompetencami 3 ključnih gradnikov. To so ljudje, procesi in tehnologija. Uravnoteženost vseh treh gradnikov zagotavlja učinkovito detekcijo, odziv, predikcijo in prevencijo na sodobne varnostne grožnje.

V SOC uporabljamo tehnologijo oz. avtomatizacijo postopkov s pomočjo naprednih sistemov kot so centralizirani sistem za zbiranje dnevniških zapisov (SIEM), sistem za odkrivanje anomalij v sistemu (ADS – Anomaly Detection System), sistemi za nadzor omrežja (“Network Monitoring”), “Threat Intelligence”, Reverse engineering orodja itd.