Usługa TKM SOC (monitorowanie bezpieczeństwa IT)

1. Na czym polega usługa TKM SOC?

  • Wstępny audyt bezpieczeństwa i opracowanie scenariuszy reakcji.
  • Całodobowe monitorowanie systemów IT, sieci, aplikacji i urządzeń końcowych pod kątem incydentów bezpieczeństwa.
  • Wczesne wykrywanie, analiza i reakcja na zagrożenia cybernetyczne – zanim wyrządzą szkody.
  • Obsługa zgodna z wymaganiami regulacyjnymi jak RODO, KRI czy NIS2.
  • Możliwość uruchomienie monitoringu na istniejących systemach bezpieczeństwa.
  • Cykliczne raporty bezpieczeństwa.
  • Obsługa systemów bezpieczeństwa w tym systemów SIEM.
  • Wsparcie w całym procesie w przypadku incydentu.

2. Dla kogo przeznaczona jest ta usługa?

  • Dla firm każdej wielkości, które chcą chronić swoje dane, reputację i ciągłość działania.
  • Dla szpitali, przychodni i placówek medycznych, które przetwarzają dane wrażliwe i są szczególnie narażone na ataki.
  • Dla instytucji podlegających obowiązkom w zakresie cyberbezpieczeństwa (np. operatorzy usług kluczowych).

3. Co dokładnie robimy w ramach usługi TKM SOC?

  • Monitorujemy systemy 24/7 w czasie rzeczywistym lub w modelu hybrydowym dostosowanym do wymagań organizacji .
  • Wykrywamy i klasyfikujemy incydenty bezpieczeństwa.
  • Reagujemy na zagrożenia: blokujemy, izolujemy, eskalujemy.
  • Prowadzimy analizy powłamaniowe i raportowanie.
  • Tworzymy i aktualizujemy reguły korelacji i playbooki.
  • Pomagamy w zgodności z audytami i normami bezpieczeństwa.

4. Jak działa nasza usługa TKM SOC?

  • Integrujemy się z Twoją infrastrukturą IT (SIEM/SOAR, EDR, logi, systemy sieciowe).
  • Zespół analityków czuwa 24/7, analizując dane i reagując na anomalie.
  • Zautomatyzowane mechanizmy przyspieszają wykrywanie zagrożeń.
  • Organizacja otrzymuje powiadomienia, raporty oraz rekomendacje działań.
  • Elastyczne tryby pracy dostosowane do wymagań organizacji:
    • TKM SOC Start – Zapewnienie podstawowego wsparcia zespołu cyberbezpieczeństwa. Analiza zdarzeń generowanych przez systemy informatyczne. Przesyłania informacji o potencjalnych naruszeniach bezpieczeństwa lub incydentach. Zapewnienie ciągłości monitoringu bezpieczeństwa oraz wsparcia przez 1LW
    • TKM SOC Pełny – Zapewnienie pełnego wsparcia zespołu cyberbezpieczeństwa. Analiza zdarzeń generowanych przez systemy informatyczne. Przesyłania informacji o potencjalnych naruszeniach bezpieczeństwa lub incydentach. Reagowanie i obsługa incydentów bezpieczeństwa. Doradztwo w zakresie działań niwelujących negatywne skutki incydentu. Zapewnienie ciągłości monitoringu bezpieczeństwa oraz wsparcia przez 1LW i 2 i 3LW
    • TKM SOC Hybrydowy – Świadczenie usługi SOC w modelu hybrydowym, w którym obsługa jest współdzielona z zespołem klienta. Zakres oraz czas ustalany indywidualnie na życzenie klienta.
    • TKM SOC Wsparcie – Wsparcie w szerszym zakresie poza asystą i monitoringiem bezpieczeństwa:
      • Doradztwo w zakresie architektury sieci i rozwiązań cyberbezpieczeństwa
      • Definiowanie wymagań cyberbezpieczeństwa
      • Analiza i rekonfiguracja systemów cyberbezpieczeństwa
      • Wdrażanie i zarządzanie rozwiązaniami cyberbezpieczeństwa
      • Opracowywanie projektów z zakresu cyberbezpieczeństwa
      • Konsultacje w zakresie cyberbezpieczeństwa
      • Badanie zgodności z normami
      • Szkolenia dla pracowników

5. W czym jesteśmy naprawdę dobrzy?

Skala działalności:

  • Działamy w około czterdziestu szpitalach zlokalizowanych na terenie całego kraju.
  • Obsługujemy ponad trzydzieści firm (zakłady przemysłowe, hurtownie, spółdzielnie mieszkaniowe, fundacje itp.)
  • Skuteczne realizowanie tych prac jest możliwe tylko dzięki wykwalifikowanemu zespołowi i dopracowanych procesach
  • Posiadamy doświadczony zespół certyfikatami (m.in. SSCP , CompTIA Security+, ISO 27001 Lead Auditor, ISO 22301 Lead Auditor, Fortinet Certified Professional, Zabbix Certified Specialist).

Bezpieczeństwo świadczonych usług:

  • Wszystkie nasze działania obudowane są stosownymi procedurami i zabezpieczeniami.
  • Nasza infrastruktura IT chroniona jest przez wysokiej klasy sprzęt i rozwiązania systemowe (UTM, system SIEM, XRR, DLP, system rejestrowania logów i wiele innych).
  • W trakcie prac zapewniamy niezbędny poziom poufności dla przetwarzanych danych (szyfrowanie komunikacji, wyizolowane środowisko, itp.)
  • Posiadamy wdrożone normy ISO 27001, 22301.

Dedykowany zespół:

  • Do realizacji każdej umowy wyznaczamy dedykowany zespół oraz koordynatora.
  • Dzięki temu potrafimy nie tylko sprawnie działać ale możemy zaoferować zdecydowanie więcej ? kompetentne wsparcie i doradztwo w zakresie rozwoju, podnoszenia poziomu bezpieczeństwa infrastruktury IT.
  • Dedykowany zespół jest przeszkolony i zaznajomiony z infrastrukturą oraz zasadami funkcjonowania danego podmiotu, co przekłada się na efektywniejsze realizowanie prac.

Transparentności realizowanych prac:

  • Wszystkie nasze prace są skrupulatnie dokumentowane w systemie do zarządzania zgłoszeniami i w trybie ciągłym udostępniane naszym klientom.
  • Dzięki temu w każdej chwili można sprawdzić na jakim etapie realizacji jest dane zgłoszenie i ile zasobów czasowych pochłonęły dotychczasowe prace.
  • To powala naszym klientom na dokładne kontrolowanie kosztów pracy i jej efektów.

Warstwowy Model SOC:

  • 1LW Pierwsza linia wsparcia – jest odpowiedzialna za początkową identyfikację i reakcję na incydenty bezpieczeństwa. Zajmuje się monitorowaniem alertów i powiadomień bezpieczeństwa i identyfikacją potencjalnych incydentów oraz ich zakresu. Podejmuje natychmiastowe działania w celu ograniczenia incydentu i jego eskalacją do 2LW.
  • 2 i 3LW Druga i trzecia linia wsparcia – jest odpowiedzialna za szczegółową, zaawansowaną analizę i badanie incydentów bezpieczeństwa. Zajmuje się prowadzeniem analiz ruchu sieciowego, dzienników systemowych w celu zidentyfikowania zagrożeń APT. Druga linia wsparcia działa również na rzecz opracowania i wdrażania strategii naprawy, aby zapobiegać występowania podobnych incydentów w przyszłości.
  • Koordynator SOC – jest odpowiedzialny za zarządzanie operacjami SOC, koordynacją obsługi incydentów bezpieczeństwa. Zajmuje się utrzymywaniem kontaktu z klientami, informowaniu o zagrożeniach, incydentach i rekomendowanych działaniach. Zarządza procesami i dokumentacją w tym tworzy, aktualizuje i nadzoruje procedury reagowania. Rekomenduje usprawnienia. Weryfikuje i nadzoruje jakość pracy zespołu SOC.

6. Ile kosztuje usługa TKM SOC?

  • Cena zależy od skali środowiska IT oraz zakresu i trybu monitoringu (ilość źródeł logów, systemów, użytkowników).
  • Oferujemy elastyczne modele rozliczeń – model pakietowy lub model ryczałtowy w zależności od trybu SOC.

7. Z kim będę współpracował w ramach usługi?

Skład zespołu:

  • Podstawowy trzon zespołu stanowi 10 inżynierów bezpieczeństwa, którymi zarządza Koordynator SOC

Kompetencje zespołu:

  • Nasz zespół inżynierów bezpieczeństwa regularnie podnosi swoje kompetencje uczestnicząc w sesjach szkoleniowych organizowanych przez naszych partnerów i realizując dokładnie zaprojektowany plan podnoszenia kwalifikacji zawodowych.
  • Posiadamy doświadczony zespół certyfikatami (m.in. SSCP , CompTIA Security+, ISO 27001 Lead Auditor, ISO 22301 Lead Auditor, Fortinet Certified Professional, Zabbix Certified Specialist).

8. Jakie mamy doświadczenie?

  • Na chwilę obecną z naszych usług korzysta kilkanaście firm logistycznych, przemysłowych, administracji publicznej i podmiotów medycznych w całym kraju..

9. Jak wygląda rozpoczęcie współpracy?

  • Bezpłatna konsultacja i wstępna i ocena ryzyka.
  • Audyt bezpieczeństwa, identyfikacja i przeprowadzenie analizy i oceny środowiska.
  • Analiza stanu obecnego w celu dostrojenia reguł w systemach bezpieczeństwa.
  • Integracja systemów i uruchomienie monitoringu w wybranym trybie.
  • Opracowanie scenariuszy reakcji i dokumentacji SOC w tym:
    • Procedury reagowania na incydenty bezpieczeństwa
    • Kanałów komunikacji
    • Raportowania incydentów bezpieczeństwa