Budowa SOC

SOC jest funkcją w organizacji realizującą proces monitorowania i reagowania na incydenty w obszarze bezpieczeństwa teleinformatycznego. Na proces ten składa się szereg elementów takich jak:
  • gromadzenie i przechowywanie informacji związanej ze zdarzeniami w systemach teleinformatycznych istotnymi dla bezpieczeństwa informacji,
  • identyfikacja incydentów i problemów bezpieczeństwa,
  • komunikowanie informacji o incydencie osobom odpowiedzialnym za reakcję,
  • nadzór nad reakcją na wykryte incydenty i problemy,
  • dostarczanie informacji o poziomie bezpieczeństwa organizacji dla kadry zarządzającej różnych szczebli.

Przedmiotem naszej oferty jest uruchomienie u Klienta funkcji SOC. Nasze prace łączą ze sobą elementy konsultingu związanego z analizą rozwiązań organizacyjnych i technicznych Klienta z pracami wdrożeniowymi zarówno w warstwie organizacji procesu jak i uruchomienia narzędzi technologicznych.  Efektem końcowym projektu będzie funkcjonujące w organizacji SOC. W celu osiągnięcia tego celu, w ramach realizacji projektu dostarczamy:

  1. Dokumentację procesu monitorowania i reagowania na incydenty. Dokumentacja ta jest wynikiem najlepszych praktyk i naszego wieloletniego doświadczenia we wdrażaniu SOC oraz uwarunkowań specyficznych dla Klienta. W trakcie realizacji projektu, dzięki wiedzy i doświadczeniu naszych specjalistów, staramy się poznać dotychczasowy sposób  procesu monitorowania bezpieczeństwa w organizacji i następnie w drodze uzgadniania i konsultacji wypracowujemy finalny opis sposobu postępowania.
  2. Narzędzia wspierające SOC. Zakładamy, że Klient posiada już pewne narzędzia niezbędne do realizacji funkcji SOC, w przeciwnym razie możemy dostarczyć opcjonalnie następujące rozwiązania dla SOC:
    1. system Log Management - nasza firma specjalizuje się we wdrażaniu systemów klasy Log Management o różnej skali złożoności.
    2. system SIEM - nasza firma specjalizuje się we wdrażaniu systemów klasy SIEM o różnej skali złożoności.
    3. system obsługi incydentów. Opcjonalnym modułem jest dostarczenie oprogramowania typu „trouble ticketing” dostosowanego do potrzeb Klienta. Jako platformę technologiczną wykorzystujemy rozwiązanie open source - system OTRS, który modyfikujemy tak aby lepiej spełniał wymagania związane z monitorowaniem bezpieczeństwa. Jeżeli Klient posiada już narzędzie tej klasy, wówczas dostosowujemy proces monitorowania tak, aby możliwe było zrealizowanie procesu w istniejącym narzędziu.
    4. system wizualizacji informacji. Opcjonalnym modułem niniejszej oferty jest dostarczenie autorskiego oprogramowania naszej firmy (tzw. Kokpit menadżerski), które służy do pomiarów wskaźników bezpieczeństwa (tzw. KRI - Key Risk Indicators) oraz wskaźników efektywności procesu monitorowania bezpieczeństwa (KPI procesu monitorowania) i ich wizualizowaniu w przystępnej formie dla kadry zarządzającej.
    5. Infrastruktura SOC – w zależności od potrzeb Klienta w skład infrastruktury mogą wchodzić zwykłe komputery PC dla operatorów SOC i analityków bezpieczeństwa, urządzenia wspomagające takie jak drukarka, jak również kompletne wyposażenie SOC w postaci monitorów wielkoformatowych i ścian wizyjnych. Możemy być zarówno dostawcą kompletnego wyposażenia jak i pełnić rolę doradczą dla Klienta, w przypadku gdyby chciał zakupić wyposażenie z innego źródła.
  3. Możemy dostarczyć personel realizujący proces monitorowania i reagowania na incydenty, w szczególności operatorów SOC i analityków bezpieczeństwa, którzy są niezbędni do realizacji procesu.

Każdy Klient jest inny, dlatego też nie jest możliwe precyzyjne określenie, w jaki sposób będzie realizowany proces bezpieczeństwa u danego Klienta, jakie incydenty będą obsługiwane przez SOC, jakie raporty będą dostarczane przez SOC, czy też jakie metryki będą prezentowane w systemie wizualizacji. W celu uzyskania szczegółowej propozycji zachęcamy do kontaktu z nami.