SOC

Security Operations Center

/SOC

SOC pozwala znacząco podnieść poziom bezpieczeństwa firmy za pomocą monitoringu sieci, wykrywania zagrożeń oraz podatności a także zarządzanie incydentami bezpieczeństwa. Bieżąca wymiana informacji zabezpiecza przed zagrożeniami i zapewni pełną ochronę przed potencjalnymi atakami.


SOC

Cel usługi

Security Operations Center pozwala na identyfikację i zabezpieczenie najbardziej krytycznych miejsc w organizacji. Dzięki synergii wielu rozwiązań oraz wymianie informacji pomiędzy nimi, SOC pozwala odnaleźć szereg problemów związanych z bezpieczeństwem, które do tej pory były niezauważalne. Security Operations Center jest miejscem, w którym bezpieczeństwo IT, informatyka śledcza, a także procedury i ludzie współpracują ze sobą tworząc wyższy poziom bezpieczeństwa.

O produkcie

Zespół SOC prowadzi monitorowanie, analizę i rozwiązywanie incydentów pojawiających się w nadzorowanych systemach. Zapewnia kontrolę aktualnego stanu bezpieczeństwa poprzez wykrywanie incydentów za pośrednictwem oprogramowania SIEM oraz reagowanie na pojawiające się zdarzenia przy użyciu modułu SOAR.

Wdrożenie i świadczenie usługi SOC poprzedzone jest audytem teleinformatycznym infrastruktury klienta, dzięki czemu możliwe jest dokonanie inwentaryzacji, wskazanie kluczowych serwerów oraz przyspieszenie prac wdrożeniowych.

Monitorowanie stanu bezpieczeństwa systemów jest ciągłe, odbywa się w modelu 24/7/365. Za jakość usług odpowiada przede wszystkim zespół SOC oraz współpraca z administratorami systemów.

Certyfikaty

W skład zespołu SOC wchodzą doświadczeni eksperci posiadający poniższe certyfikaty:

L1 – Linia pierwsza

Analitycy L1 poprzez przeprowadzanie segregacji, dokonują klasyfikacji zdarzeń w celu priorytetyzacji podejmowanych działań.


L2 – Linia druga

Analitycy L2 dokonują analizy zgłoszonych incydentów, rekomendują zalecenia postępowania z incydentem oraz wdrożenie działań prewencyjnych.

L1


Monitoring bezpieczeństwa infrastruktury IT u klienta w trybie 24/7/365


Przeprowadzanie działań threat huntingowych


Analiza incydentów bezpieczeństwa IT


Przekazywanie informacji o podatnościach w systemie i infrastrukturze IT


L2


Zarządzanie prostymi incydentami bezpieczeństwa IT


Testowanie, opiniowanie i wdrażanie rozwiązań bezpieczeństwa


Utrzymanie i rozwój systemów bezpieczeństwa (SIEM)


Tworzenie i testowanie reguł bezpieczeństwa.


Tworzenie raportów bezpieczeństwa IT dla klientów


Tworzenie raportów bezpieczeństwa usługi SOC


Security Operations Center

SOC pozwala znacząco podnieść poziom bezpieczeństwa firmy za pomocą monitoringu sieci, wykrywania zagrożeń oraz podatności a także zarządzanie incydentami bezpieczeństwa. Bieżąca wymiana informacji zabezpiecza przed zagrożeniami i zapewni pełną ochronę przed potencjalnymi atakami.

Czytaj więcej

Testy penetracyjne

Kontrolowany atak na system teleinformatyczny, mający na celu praktyczną ocenę jego bieżącego stanu bezpieczeństwa, w szczególności występowania znanych podatności oraz odporności na próby przełamania zabezpieczeń.

Czytaj więcej

Audyt IT

Audyt bezpieczeństwa IT bezpieczeństwa składa się z analizy, identyfikacji procesów związanych z przetwarzaniem danych, weryfikacji zabezpieczeń logicznych i fizycznych, weryfikacji dokumentacji związanej z ochroną danych oraz ocenę zgodności z aktualnym stanem prawnym i wewnętrznymi regulacjami.

Czytaj więcej

CSIRT COIG

Zespół CSIRT Coig jest zespołem reagowania na incydenty bezpieczeństwa komputerowego mogących mieć negatywny wpływ na bezpieczeństwo świadczonych przez COIG SA usług.

Czytaj więcej