Security Operations Center

Stały monitoring bezpieczeństwa z usługą Security Operations Center (SOC).

SOC to usługa zapewniająca poczucie bezpieczeństwa, dzięki stałemu monitoringowi oraz analizom ryzyka związanym ze zdarzeniami bezpieczeństwa IT.

 

Jej głównym zadaniem jest wykrywanie cyberincydentów i ochrona przed cyberatakami. W ramach usługi zyskujesz dostęp do specjalistów z zakresu bezpieczeństwa, którzy zadbają o cyberbezpieczeństwo Twojej firmy.

SOC T-Mobile od środka

Zakres
usługi SOC

Oferta podstawowa

Monitorowanie bezpieczeństwa i badanie zdarzeń w trybie 24/7/365 według ustalonych scenariuszy, eliminacja fałszywych alarmów (false positives), kategoryzacja i priorytetyzacja incydentów (triage).

Opcje

Reakcja
na incydent

Przedstawienie zaleceń mitygacji, zmierzających do ograniczenia lub eliminacji zagrożeń, prowadzenie działań w celu rozwiązania incydentu zgodnie z określonym SLA.

Threat
Intelligence

Cykliczne, proaktywne dostarczanie informacji o możliwych nowych zagrożeniach i atakach, sposobach postępowania z nimi i sugerowanych rozwiązaniach zabezpieczających.

SIEM

System Security Information and Event Management służący do zbierania, agregowania i korelowania logów, na bazie których generowane są alarmy dotyczące możliwych incydentów bezpieczeństwa.

Usługi
profesjonalne

W tym ogólny audyt bezpieczeństwa, wykonywany obligatoryjnie przed wdrożeniem usługi SOC.

Własny SOC
vs. outsourcing

Całkowity koszt posiadania (TCO) - 3 lata.

SOC na start T-Mobile

SOC na start T-Mobile

SOC T-Mobile

SOC T-Mobile

Własny SOC

Własny SOC

Nakłady inwestycyjne i koszty związane z zapewnieniem monitoringu bezpieczeństwa IT w okresie 3 lat, w firmie zatrudniającej 100 pracowników biurowych.

Rodzaj kosztu/nakładu

Capex

Opex (rocznie)

  • SIEM

    0,5 mln PLN
    (zakup + wdrożenie)

    0,1 mln PLN
    (20% ceny zakupu: wsparcie techniczne, licencje)

  • System obsługi biletów problemowych

    0,1 mln PLN
    (zakup + wdrożenie)

    0,02 mln PLN
    (20% ceny zakupu: wsparcie techniczne, licencje)

  • Wyposażenie

    0,1 mln PLN
    (zakup + wdrożenie)

  • Pracownicy SOC (analitycy i eksperci - minimalna obsada)

    0,78 mln PLN
    (1 linia: 5 osób x 9k PLN x 12 mies.;
    2 linia: 1 osoba x 20k PLN x 12 mies.)

Razem

0,7 mln PLN
0,9 mln PLN x 3 lata

Razem 3,4 mln PLN

A dodatkowo:
koszty data center, miejsca pracy,
szkoleń, rekrutacji itd.

Proces obsługi
incydentów (24h)

Proces obsługi incydentów
Schemt działania zarządzany WAF

Security Operations Center T‑Mobile

Najnowocześniejszy tego typu obiekt w Polsce

  • Największa ściana wideo w Polsce
    92m2, 102 monitory.
  • Akredytacja CERT
    Trusted Introducer.

  • Operacje 24/7/365
  • Jeden z kilkunastu tego typu obiektów
    Grupy Deutsche Telekom na świecie

Operations Center
  • Parametry
    techniczne

  • Partner technologiczny

  • 3 linie wsparcia technicznego

  • Akredytowany CERT (Trusted
    Introducer):

    • Pozytywna weryfikacja pod kątem dojrzałości procedur bezpieczeństwa i wysokiego poziomu zaufania.
    • Zgodność z kodeksem etycznym CSIRT‑ów.
    • Zgodność standardu RFC2350.
    • Najwyższy poziom świadczenia usług regowania na incydenty komputerowe.

    • Wyższy poziom zaufania w zakresie przetwarzania poufnych informacji.
    • Przynależność do wąskiej grupy akredytowanych zespołów bezpieczeństwa.

  • SOM (Security Operations Management)

    Pozwala na zaawansowaną i kompleksową obsługę incydentów bezpieczeństwa za pomocą jednej platformy integrującej się z innymi systemami.

  • Procesy

    Zgodne z uznanymi standardami i dobrymi praktykami:

    • ISO 27000
    • ISO 22301:2019
    • NIST

    • ENISA
    • ITIL

Certyfikaty

  • CISSP
  • CSSLP
  • CISM
  • CompTIA
  • Qualys Certified Specialist
  • CEH
  • CVA

  • Offensive Security OSCE
  • Offensive Security OSCP
  • GCFA
  • CRISC
  • CISA
  • ISO 27001
  • ISO 22301:2019

loga certyfikaty

Zalety
produktu

Szybka
reakcja

Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.

Zgodność
z przepisami

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.

Oszczędność

Brak potrzeby organizacji
i utrzymywania własnego zespołu.

Wiedza ekspercka
pod ręką

Bezpośrednia współpraca z ekspertami cyberbezpieczeństwa T-Mobile.

Bieżąca ocena stanu bezpieczeństwa

Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działaniach obronnych.

Raportowanie zagrożeń

Szczegółowe raporty techniczne informujące o stanie zagrożeń w organizacji.

Najnowsza
technologia

Dostęp do najnowszych rozwiązań bezpieczeństwa IT wiodących producentów.

Ograniczanie
ryzyka

Identyfikacja słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem.

Strefa
cyberbezpieczeństwa

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
6-9 minut
Ataki ransomware

Ataki ransomware stały się problemem społecznym

3-6 minut

5 kluczowych korzyści z Security Operations Center

Pytania
i odpowiedzi

Przed jakimi zagrożeniami chroni usługa Security Operations Center?

Usługa sama w sobie nie chroni przed żadnym typem cyberataków. Jednak dzięki zbieraniu na bieżąco informacji z różnych źródeł (serwerów, przełączników, stacji roboczych, firewalli czy innych elementów infrastruktury sieciowej) i ich korelowaniu, system SIEM, będący sercem Security Operations Center, jest w stanie w możliwie krótkim czasie zidentyfikować potencjalne zagrożenie, wskazać miejsce jego wystąpienia i poziom krytyczności oraz poinformować o tym fakcie w postaci wygenerowanego alarmu. Dzięki temu możliwe jest podjęcie szybkiej reakcji i minimalizacja negatywnych skutków zdarzenia.

Dlaczego warto korzystać z outsourcingu usługi Security Operations Center?

Stworzenie komórki organizacyjnej, która w sposób kompleksowy i ciągły czuwać będzie nad cyberbezpieczeństwem organizacji wymaga wielomilionowych inwestycji oraz oznacza konieczność znalezienia i utrzymania zespołu specjalistów ds. bezpieczeństwa ICT, co wiąże się z trudnym, kosztownym i długim procesem.
Dlatego coraz więcej przedsiębiorstw decyduje się na outsourcing całości lub części obszaru cyberbezpieczeństwa do podmiotów typu MSSP (Managed Security Services Provider). Naturalnymi partnerami do współpracy z obszarze cyberbezpieczeństwa są MSSP w postaci operatorów telekomunikacyjnych, którzy przez wiele lat zdobywali
zaufanie Klientów, dostarczając im usługi telekomunikacyjne. Tego typu podmioty posiadają stosowne doświadczenie, zasoby i zaplecze oraz kompetencje do świadczenia usług bezpieczeństwa teleinformatycznego, w tym zaawansowanych usług Security Operations Center.
Outsourcing SOC oznacza również kilkukrotne oszczędności w stosunku do modelu budowy własnego Security Operations Center.

Posiadając własny, już zaimplementowany system SIEM, mam możliwość skorzystania z usługi Security Operations Center w T-Mobile?

Tak, świadczymy usługi SOC na bazie już zaimplementowanych systemów SIEM takich jak: IBM QRadar, Splunk, RSA NetWitness, McAfee.

Jakie są korzyści z usługi Threat Intelligence?

Usługa Threat Intelligence to zaawansowane mechanizmy przeszukiwania zasobów sieci – zarówno Internetu, jak i Darknetu. Dzięki Threat Intellingence Klient może dowiedzieć się możliwie wcześnie o planowanych na niego atakach cybernetycznych, wycieku swojej bazy danych klientów (w czy jej elementów – np. numerów kart kredytowych klientów) , ofertach nielegalnej sprzedaży produktów czy usług związanych działalnością firmy, wycieku loginów i haseł do poczty elektronicznej swoich pracowników i o wielu innych interesujących go aspektach. Wczesne ostrzeżenie umożliwia podjęcie szybkiej reakcji ograniczającej lub eliminującej w całości potencjalne skutki zagrożenia.

Czy Security Operations Center, to bardzo droga usługa, dedykowana tylko dla największych przedsiębiorstw?

W ofercie T-Mobile jest również tańsza wersja usługi – „SOC na start”. W jej ramach Klient otrzymuje system SIEM (licencja na 500 lub 1000 EPS), implementację 3 lub 5 scenariuszy bezpieczeństwa adresujących większość występujących cyberzagrożeń, całodobowy monitoring bezpieczeństwa oraz reakcję na pojawiające się incydenty.

...