Security Operations Center
Cyberbezpieczeństwo i Ochrona

Security Operations
Center



Chcesz wiedzieć, jakie cyberataki występują
w Twoich systemach i infrastrukturze IT?

Chcesz mieć pełne dane dotyczące bezpieczeństwa IT Twojej firmy
dostępne z poziomu jednego systemu?

Chcesz reagować w odpowiedni sposób na incydenty
bezpieczeństwa IT?

Zapewnij swojej firmie wyższy poziom ochrony przed cyberatakami dzięki zarządzaniu ryzykiem IT oraz monitorowaniu stanu bezpieczeństwa infrastruktury IT.

 

ZASTOSOWANIE SECURITY OPERATIONS CENTER

Security Operations Center (SOC) to usługa analizy ryzyka IT oraz  monitorowania zdarzeń bezpieczeństwa IT. Ma na celu wykrywanie incydentów związanych z cyberbezpieczeństwem i  ochronę przed cyberatakami. Wykwalifikowany zespół specjalistów T-Mobile, przy wykorzystaniu najnowszych dostępnych rozwiązań technologicznych oraz właściwie określonych procesów, reaguje na cyberataki , które stanowią realne zagrożenie dla Twojego biznesu.

Usługa SOC dostarcza niezbędnej wiedzy dotyczącej stanu bezpieczeństwa IT w firmie oraz  chroni ją przed cyberzagrożeniami.


Usługa SOC zawiera: ►

  • MONITORING, monitorowanie i inwestygacja zdarzeń bezpieczeństwa 24x7x365 według ustalonych scenariuszy bezpieczeństwa, analiza alertów i identyfikacja incydentów zgodnie z określonym SLA wraz z oceną wpływu na środowisko IT Klienta. Cykliczne raporty związanie z występującymi zdarzeniami bezpieczeństwa i incydentami.
  • SIEM, dostęp do systemu SPLUNK udostępnianego w chmurze T-Mobile, do którego przesyłane są zdarzenia bezpieczeństwa ze środowiska IT Twojej firmy, zawierającego bazę gotowych reguł korelacyjnych do wykorzystania.
  • INCIDENT RESPONSE, reakcja na incydent, przedstawienie zaleceń mitygacji, zmierzających do ograniczenia lub eliminacji zagrożeń, prowadzenie działań celem rozwiązania incydentu zgodnie z określonym SLA. Tworzenie raportów podsumowujących działania.
  • THREAT INTELLIGENCE, dostęp do bazy wiedzy o najnowszych cyberzagrożeniach pojawiających się na świecie w odniesieniu do danej organizacji. Cykliczne informacje o możliwych zagrożeniach i planowanych atakach, postępowaniu z nimi i sugerowanych rozwiązaniach zabezpieczających.
  • ANALIZA MALWARE, analiza złośliwego kodu, raport określający charakterystykę ataku (masowy czy ukierunkowany) oraz jego funkcje (inwigilacja, kradzież plików, szyfrowanie). Tworzenie raportu.
  • FORENSIC, analiza poincydentalna, zbieranie materiału dowodowego według przepisów prawa. Tworzenie raportu określającego, w jaki sposób malware dostał się do systemu, czy pozostały ślady, które pozwolą w zidentyfikowaniu jego tożsamości.

 

CO WYRÓŻNIA SECURITY OPERATIONS CENTER?

  • Wykwalifikowany zespół pracujący w trybie 24/7/365 stale monitoruje infrastrukturę IT firmy i na bieżąco rozpoznaje incydenty spośród wszystkich alertów bezpieczeństwa.
  • T-Mobile posiada wieloletnie doświadczenie w zakresie obsługi zdarzeń bezpieczeństwa, co gwarantuje, że rozwiązanie oparte jest na sprawdzonych procesach oraz najnowszych technologiach dostępnych na rynku.
  • T-Mobile należąc do grupy DT korzysta z danych dotyczących możliwych cyberzagrożeń oraz wykrytych incydentów z całej Europy, co pozwala na wczesne rozpoznanie ataków, realnie zagrażającym cyberbezpieczeństwu firmy.

 

Chcesz dowiedzieć się więcej o naszych rozwiązaniach?
Wypełnij formularz
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane

  • Niezbędna wiedza o stanie bezpieczeństwa IT firmy.
  • Znaczące zwiększenie ochrony krytycznych dla działalności organizacji zasobów IT.
  • Spełnione normy i wymagania związane z bezpieczeństwem informatycznym, m. in. zgłaszanie incydentów w ciągu 72 godzin, zgodnie z rozporządzeniem RODO.
  • Raportowanie na żądanie dla zarządzających oraz działu bezpieczeństwa w firmie.
  • Płatność w modelu abonamentowym – brak wysokich jednorazowych kosztów inwestycyjnych.
    • Zminimalizowanie czasu obsługi incydentów bezpieczeństwa.
    • Agregacja i normalizacja logów do jednego formatu z wielu systemów IT daje możliwość łatwego ich przeszukiwania.
    • Tworzenie scenariuszy bezpieczeństwa uwzględniających branżę i specyfikę działalności firmy.
    • Korelacja zdarzeń z różnych systemów według zdefiniowanych scenariuszy umożliwia skuteczne wykrycie potencjalnego incydentu bezpieczeństwa.
  • Stały monitoring prowadzony przez analityków w SOC pozwala na zakwalifikowanie i rozpoznanie incydentu (w tym odrzucenie zdarzeń (false-positive)) oraz odpowiednią i przede wszystkim szybką reakcję.
  • Gromadzenie i przechowywanie danych w bezpiecznym środowisku (Data Center T-Mobile) daje możliwość przeprowadzenia analizy historycznej.
  • W ramach usługi wykorzystywane są rozwiązania technologiczne (SPLUNK) uznane za najlepsze na rynku według Gartnera.