Security Operations Center

Stały monitoring bezpieczeństwa z usługą Security Operations Center (SOC).

SOC to usługa zapewniająca poczucie bezpieczeństwa, dzięki stałemu monitoringowi oraz analizom ryzyka związanym ze zdarzeniami bezpieczeństwa IT.

 

Jej głównym zadaniem jest wykrywanie cyberincydentów i ochrona przed cyberatakami. W ramach usługi zyskujesz dostęp do specjalistów z zakresu bezpieczeństwa, którzy zadbają o cyberbezpieczeństwo Twojej firmy.

SOC T-Mobile od środka

Zakres
usługi SOC

Oferta podstawowa

Monitorowanie bezpieczeństwa i badanie zdarzeń w trybie 24/7/365 według ustalonych scenariuszy, eliminacja fałszywych alarmów (false positives), kategoryzacja i priorytetyzacja incydentów (triage).

Opcje

Reakcja
na incydent

Przedstawienie zaleceń mitygacji, zmierzających do ograniczenia lub eliminacji zagrożeń, prowadzenie działań w celu rozwiązania incydentu zgodnie z określonym SLA.

Threat
Intelligence

Cykliczne, proaktywne dostarczanie informacji o możliwych nowych zagrożeniach i atakach, sposobach postępowania z nimi i sugerowanych rozwiązaniach zabezpieczających.

SIEM

System Security Information and Event Management służący do zbierania, agregowania i korelowania logów, na bazie których generowane są alarmy dotyczące możliwych incydentów bezpieczeństwa.

Usługi
profesjonalne

W tym ogólny audyt bezpieczeństwa, wykonywany obligatoryjnie przed wdrożeniem usługi SOC.

Cyber Know

Cyber Know

Cyber Know to produkt mający na celu realizację wszelkich działań z zakresu Security Awareness. Platforma służy do tworzenia testowych kampanii phishingowych oraz smishingowych, których wyniki obrazują poziom podatności na zagrożenia pracowników organizacji. Usługa ta umożliwia wypracowanie nawyków związanych z cyberbezpieczeństwem, tak zwanej cyberhigieny.

Cyber Know jest przeznaczony do oceny poziomu podatności na zagrożenia oraz rozwoju świadomości zasad bezpieczeństwa. Dzięki tej usłudze dostarczamy klientom narzędzie, które uczy rozpoznawać zagrożenia w postaci phishingu, identyfikować incydenty i zgłaszać je do odpowiedzialnych za ich analizę jednostek takich jak Security Operations Center T-Mobile.

Cyber Know

Parametry

  • Model – zarządzany/niezarządzany dla 100 i powyżej 100 pracowników.
  • Usługa dostępna w chmurze T-Mobile Polska S.A..
  • Autorskie rozwiązanie T-Mobile Polska S.A. na poziomie operatorskim.

Ocena poziomu kultury bezpieczeństwa

  • Test – Realizujemy testowe kampanie phishingowe oraz smishingowe, mające na celu zbadanie poziomu odporności użytkowników na zagrożenia. Testujemy ich reakcje na podatność wobec zagrożeń.
  • Analiza – Analizujemy wyniki testów kampanii, zachowania i reakcje użytkowników na podstawie raportu kampanii. Oceniamy poziom higieny bezpieczeństwa i możliwą podatność na ataki socjotechniczne. Na podstawie przeprowadzonej analizy opracowujemy rekomendacje z zakresu bezpieczeństwa dla klienta.
  • Edukacja – Dostarczamy materiał szkoleniowy dopasowany do kontekstu kampanii phishingowej i potrzeb użytkownika/klienta. Szkolimy na podstawie trendów zagrożeń i analizy wyników przeprowadzonej kampanii.

W ramach usługi zapewniamy

  • Realizację testów w postaci kampanii phishing oraz smishing.
  • Raport z wynikami kampanii.
  • Dedykowany moduł szkoleniowy.
  • Konsultacje z ekspertem Security Awareness.
  • Security Awareness – platformę do testów oceniających poziom podatności zagrożeń z elementem szkoleniowym na temat zagrożeń cybernatycznych.
  • Elastyczne płatności – model subskrypcji lub jednorazowa.
  • Brak kosztów początkowych.
  • Brak wymogu kompetencji i zasobów IT Security.
  • Szybkie wdrożenie (do 2 dni roboczych).

Własny SOC
vs. outsourcing

Całkowity koszt posiadania (TCO) - 3 lata.

SOC na start T-Mobile

SOC na start T-Mobile

SOC T-Mobile

SOC T-Mobile

Własny SOC

Własny SOC

Nakłady inwestycyjne i koszty związane z zapewnieniem monitoringu bezpieczeństwa IT w okresie 3 lat, w firmie zatrudniającej 100 pracowników biurowych.

Rodzaj kosztu/nakładu

Capex

Opex (rocznie)

  • SIEM

    0,5 mln PLN
    (zakup + wdrożenie)

    0,1 mln PLN
    (20% ceny zakupu: wsparcie techniczne, licencje)

  • System obsługi biletów problemowych

    0,1 mln PLN
    (zakup + wdrożenie)

    0,02 mln PLN
    (20% ceny zakupu: wsparcie techniczne, licencje)

  • Wyposażenie

    0,1 mln PLN
    (zakup + wdrożenie)

  • Pracownicy SOC (analitycy i eksperci - minimalna obsada)

    0,78 mln PLN
    (1 linia: 5 osób x 9k PLN x 12 mies.;
    2 linia: 1 osoba x 20k PLN x 12 mies.)

Razem

0,7 mln PLN
0,9 mln PLN x 3 lata

Razem 3,4 mln PLN

A dodatkowo:
koszty data center, miejsca pracy,
szkoleń, rekrutacji itd.

Proces obsługi
incydentów (24h)

Proces obsługi incydentów
Schemt działania zarządzany WAF

Security Operations Center T‑Mobile

Najnowocześniejszy tego typu obiekt w Polsce

  • Największa ściana wideo w Polsce
    92m2, 102 monitory.
  • Akredytacja CERT
    Trusted Introducer.

  • Operacje 24/7/365
  • Jeden z kilkunastu tego typu obiektów
    Grupy Deutsche Telekom na świecie

Operations Center
  • Parametry
    techniczne

  • Partner technologiczny

  • 3 linie wsparcia technicznego

  • Akredytowany CERT (Trusted
    Introducer):

    • Pozytywna weryfikacja pod kątem dojrzałości procedur bezpieczeństwa i wysokiego poziomu zaufania.
    • Zgodność z kodeksem etycznym CSIRT‑ów.
    • Zgodność standardu RFC2350.
    • Najwyższy poziom świadczenia usług regowania na incydenty komputerowe.

    • Wyższy poziom zaufania w zakresie przetwarzania poufnych informacji.
    • Przynależność do wąskiej grupy akredytowanych zespołów bezpieczeństwa.

  • SOM (Security Operations Management)

    Pozwala na zaawansowaną i kompleksową obsługę incydentów bezpieczeństwa za pomocą jednej platformy integrującej się z innymi systemami.

  • Procesy

    Zgodne z uznanymi standardami i dobrymi praktykami:

    • ISO 27000
    • ISO 22301:2019
    • NIST

    • ENISA
    • ITIL

Certyfikaty

  • CISSP
  • CSSLP
  • CISM
  • CompTIA
  • Qualys Certified Specialist
  • CEH
  • CVA

  • Offensive Security OSCE
  • Offensive Security OSCP
  • GCFA
  • CRISC
  • CISA
  • ISO 27001
  • ISO 22301:2019

loga certyfikaty

Zalety
produktu

Szybka
reakcja

Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.

Zgodność
z przepisami

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.

Oszczędność

Brak potrzeby organizacji i utrzymywania własnego zespołu.

Wiedza ekspercka
pod ręką

Bezpośrednia współpraca z ekspertami cyberbezpieczeństwa T-Mobile.

Bieżąca ocena stanu bezpieczeństwa

Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działaniach obronnych.

Raportowanie zagrożeń

Szczegółowe raporty techniczne informujące o stanie zagrożeń w organizacji.

Najnowsza
technologia

Dostęp do najnowszych rozwiązań bezpieczeństwa IT wiodących producentów.

Ograniczanie
ryzyka

Identyfikacja słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem.

Materiały
do pobrania

  • T-Business: Cyberochrona dla firm

  • Grafika

    Infografika - 15 najczęstszych (cyber) błędów firm

  • Grafika

    Infografika - 6 najczęstszych (cyber) błędów pracowników

  • Raport - Bezpieczeństwo telefonów służbowych

  • Raport - Badanie rynku cyberbezpieczeństwa

  • eBook - Najczęstsze błędy popełniane przez administratorów IT

  • T-Business: NIS 2 - rewolucja w obszarze cyberbezpieczeństwa

Strefa
cyberbezpieczeństwa

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
3-6 minut

Jak skutecznie i racjonalnie przygotować firmę do wymogów NIS2?

5-8 minut
Nadchodzi NIS2: co musisz wiedzieć o nowych zasadach w cyberbezpieczeństwieCzęść II – rozwiązania techniczne

Nadchodzi NIS2: co musisz wiedzieć o nowych zasadach w cyberbezpieczeństwie
Część II – rozwiązania techniczne

4-7 minut
Jak wojna na Ukrainie zmieniła spojrzenie na bezpieczeństwo IT

Jak wojna na Ukrainie zmieniła spojrzenie na bezpieczeństwo IT

Pytania
i odpowiedzi

Przed jakimi zagrożeniami chroni usługa Security Operations Center?

Usługa sama w sobie nie chroni przed żadnym typem cyberataków. Jednak dzięki zbieraniu na bieżąco informacji z różnych źródeł (serwerów, przełączników, stacji roboczych, firewalli czy innych elementów infrastruktury sieciowej) i ich korelowaniu, system SIEM, będący sercem Security Operations Center, jest w stanie w możliwie krótkim czasie zidentyfikować potencjalne zagrożenie, wskazać miejsce jego wystąpienia i poziom krytyczności oraz poinformować o tym fakcie w postaci wygenerowanego alarmu. Dzięki temu możliwe jest podjęcie szybkiej reakcji i minimalizacja negatywnych skutków zdarzenia.

Dlaczego warto korzystać z outsourcingu usługi Security Operations Center?

Stworzenie komórki organizacyjnej, która w sposób kompleksowy i ciągły czuwać będzie nad cyberbezpieczeństwem organizacji wymaga wielomilionowych inwestycji oraz oznacza konieczność znalezienia i utrzymania zespołu specjalistów ds. bezpieczeństwa ICT, co wiąże się z trudnym, kosztownym i długim procesem.
Dlatego coraz więcej przedsiębiorstw decyduje się na outsourcing całości lub części obszaru cyberbezpieczeństwa do podmiotów typu MSSP (Managed Security Services Provider). Naturalnymi partnerami do współpracy z obszarze cyberbezpieczeństwa są MSSP w postaci operatorów telekomunikacyjnych, którzy przez wiele lat zdobywali
zaufanie Klientów, dostarczając im usługi telekomunikacyjne. Tego typu podmioty posiadają stosowne doświadczenie, zasoby i zaplecze oraz kompetencje do świadczenia usług bezpieczeństwa teleinformatycznego, w tym zaawansowanych usług Security Operations Center.
Outsourcing SOC oznacza również kilkukrotne oszczędności w stosunku do modelu budowy własnego Security Operations Center.

Posiadając własny, już zaimplementowany system SIEM, mam możliwość skorzystania z usługi Security Operations Center w T-Mobile?

Tak, świadczymy usługi SOC na bazie już zaimplementowanych systemów SIEM takich jak: IBM QRadar, Splunk, RSA NetWitness, McAfee.

Jakie są korzyści z usługi Threat Intelligence?

Usługa Threat Intelligence to zaawansowane mechanizmy przeszukiwania zasobów sieci – zarówno Internetu, jak i Darknetu. Dzięki Threat Intellingence Klient może dowiedzieć się możliwie wcześnie o planowanych na niego atakach cybernetycznych, wycieku swojej bazy danych klientów (w czy jej elementów – np. numerów kart kredytowych klientów) , ofertach nielegalnej sprzedaży produktów czy usług związanych działalnością firmy, wycieku loginów i haseł do poczty elektronicznej swoich pracowników i o wielu innych interesujących go aspektach. Wczesne ostrzeżenie umożliwia podjęcie szybkiej reakcji ograniczającej lub eliminującej w całości potencjalne skutki zagrożenia.

Czy Security Operations Center, to bardzo droga usługa, dedykowana tylko dla największych przedsiębiorstw?

W ofercie T-Mobile jest również tańsza wersja usługi – „SOC na start”. W jej ramach Klient otrzymuje system SIEM (licencja na 500 lub 1000 EPS), implementację 3 lub 5 scenariuszy bezpieczeństwa adresujących większość występujących cyberzagrożeń, całodobowy monitoring bezpieczeństwa oraz reakcję na pojawiające się incydenty.

Dzień dobry!
w czym możemy pomóc?
5000
...