Organizacja otrzymuje powiadomienia, raporty oraz rekomendacje działań.
Elastyczne tryby pracy dostosowane do wymagań organizacji:
TKM SOC Start – Zapewnienie podstawowego wsparcia zespołu cyberbezpieczeństwa. Analiza zdarzeń generowanych przez systemy informatyczne. Przesyłania informacji o potencjalnych naruszeniach bezpieczeństwa lub incydentach. Zapewnienie ciągłości monitoringu bezpieczeństwa oraz wsparcia przez 1LW
TKM SOC Pełny – Zapewnienie pełnego wsparcia zespołu cyberbezpieczeństwa. Analiza zdarzeń generowanych przez systemy informatyczne. Przesyłania informacji o potencjalnych naruszeniach bezpieczeństwa lub incydentach. Reagowanie i obsługa incydentów bezpieczeństwa. Doradztwo w zakresie działań niwelujących negatywne skutki incydentu. Zapewnienie ciągłości monitoringu bezpieczeństwa oraz wsparcia przez 1LW i 2 i 3LW
TKM SOC Hybrydowy – Świadczenie usługi SOC w modelu hybrydowym, w którym obsługa jest współdzielona z zespołem klienta. Zakres oraz czas ustalany indywidualnie na życzenie klienta.
TKM SOC Wsparcie – Wsparcie w szerszym zakresie poza asystą i monitoringiem bezpieczeństwa:
Doradztwo w zakresie architektury sieci i rozwiązań cyberbezpieczeństwa
Definiowanie wymagań cyberbezpieczeństwa
Analiza i rekonfiguracja systemów cyberbezpieczeństwa
Wdrażanie i zarządzanie rozwiązaniami cyberbezpieczeństwa
Opracowywanie projektów z zakresu cyberbezpieczeństwa
Konsultacje w zakresie cyberbezpieczeństwa
Badanie zgodności z normami
Szkolenia dla pracowników
5. W czym jesteśmy naprawdę dobrzy?
Skala działalności:
Działamy w około czterdziestu szpitalach zlokalizowanych na terenie całego kraju.
Skuteczne realizowanie tych prac jest możliwe tylko dzięki wykwalifikowanemu zespołowi i dopracowanych procesach
Posiadamy doświadczony zespół certyfikatami (m.in. SSCP , CompTIA Security+, ISO 27001 Lead Auditor, ISO 22301 Lead Auditor, Fortinet Certified Professional, Zabbix Certified Specialist).
Bezpieczeństwo świadczonych usług:
Wszystkie nasze działania obudowane są stosownymi procedurami i zabezpieczeniami.
Nasza infrastruktura IT chroniona jest przez wysokiej klasy sprzęt i rozwiązania systemowe (UTM, system SIEM, XRR, DLP, system rejestrowania logów i wiele innych).
W trakcie prac zapewniamy niezbędny poziom poufności dla przetwarzanych danych (szyfrowanie komunikacji, wyizolowane środowisko, itp.)
Posiadamy wdrożone normy ISO 27001, 22301.
Dedykowany zespół:
Do realizacji każdej umowy wyznaczamy dedykowany zespół oraz koordynatora.
Dzięki temu potrafimy nie tylko sprawnie działać ale możemy zaoferować zdecydowanie więcej ? kompetentne wsparcie i doradztwo w zakresie rozwoju, podnoszenia poziomu bezpieczeństwa infrastruktury IT.
Dedykowany zespół jest przeszkolony i zaznajomiony z infrastrukturą oraz zasadami funkcjonowania danego podmiotu, co przekłada się na efektywniejsze realizowanie prac.
Transparentności realizowanych prac:
Wszystkie nasze prace są skrupulatnie dokumentowane w systemie do zarządzania zgłoszeniami i w trybie ciągłym udostępniane naszym klientom.
Dzięki temu w każdej chwili można sprawdzić na jakim etapie realizacji jest dane zgłoszenie i ile zasobów czasowych pochłonęły dotychczasowe prace.
To powala naszym klientom na dokładne kontrolowanie kosztów pracy i jej efektów.
Warstwowy Model SOC:
1LW Pierwsza linia wsparcia – jest odpowiedzialna za początkową identyfikację i reakcję na incydenty bezpieczeństwa. Zajmuje się monitorowaniem alertów i powiadomień bezpieczeństwa i identyfikacją potencjalnych incydentów oraz ich zakresu. Podejmuje natychmiastowe działania w celu ograniczenia incydentu i jego eskalacją do 2LW.
2 i 3LW Druga i trzecia linia wsparcia – jest odpowiedzialna za szczegółową, zaawansowaną analizę i badanie incydentów bezpieczeństwa. Zajmuje się prowadzeniem analiz ruchu sieciowego, dzienników systemowych w celu zidentyfikowania zagrożeń APT. Druga linia wsparcia działa również na rzecz opracowania i wdrażania strategii naprawy, aby zapobiegać występowania podobnych incydentów w przyszłości.
Koordynator SOC – jest odpowiedzialny za zarządzanie operacjami SOC, koordynacją obsługi incydentów bezpieczeństwa. Zajmuje się utrzymywaniem kontaktu z klientami, informowaniu o zagrożeniach, incydentach i rekomendowanych działaniach. Zarządza procesami i dokumentacją w tym tworzy, aktualizuje i nadzoruje procedury reagowania. Rekomenduje usprawnienia. Weryfikuje i nadzoruje jakość pracy zespołu SOC.
6. Ile kosztuje usługa TKM SOC?
Cena zależy od skali środowiska IT oraz zakresu i trybu monitoringu (ilość źródeł logów, systemów, użytkowników).
Oferujemy elastyczne modele rozliczeń – model pakietowy lub model ryczałtowy w zależności od trybu SOC.
7. Z kim będę współpracował w ramach usługi?
Skład zespołu:
Podstawowy trzon zespołu stanowi 10 inżynierów bezpieczeństwa, którymi zarządza Koordynator SOC
Kompetencje zespołu:
Nasz zespół inżynierów bezpieczeństwa regularnie podnosi swoje kompetencje uczestnicząc w sesjach szkoleniowych organizowanych przez naszych partnerów i realizując dokładnie zaprojektowany plan podnoszenia kwalifikacji zawodowych.
Posiadamy doświadczony zespół certyfikatami (m.in. SSCP , CompTIA Security+, ISO 27001 Lead Auditor, ISO 22301 Lead Auditor, Fortinet Certified Professional, Zabbix Certified Specialist).
8. Jakie mamy doświadczenie?
Na chwilę obecną z naszych usług korzysta kilkanaście firm logistycznych, przemysłowych, administracji publicznej i podmiotów medycznych w całym kraju..
9. Jak wygląda rozpoczęcie współpracy?
Bezpłatna konsultacja i wstępna i ocena ryzyka.
Audyt bezpieczeństwa, identyfikacja i przeprowadzenie analizy i oceny środowiska.
Analiza stanu obecnego w celu dostrojenia reguł w systemach bezpieczeństwa.
Integracja systemów i uruchomienie monitoringu w wybranym trybie.
Opracowanie scenariuszy reakcji i dokumentacji SOC w tym: