Ochrona w czasie rzeczywistym

SOC ad hoc

SOC ad hoc jest usługą przewidzianą dla organizacji, w których występuje krytyczna potrzeba punktowego podwyższenia poziomu zabezpieczeń infrastruktury teleinformatycznej, jednak samodzielne założenie lub outsourcing stałego centrum bezpieczeństwa nie jest uzasadnione z przyczyn organizacyjnych albo finansowych. Przykładowi Klienci mogą pochodzić z następujących sektorów i korzystać z usługi w poniższych sytuacjach:

  1. Operator imprez masowych (targowych lub konferencyjnych), co do których istnieje podwyższone ryzyko wystąpienia incydentu bezpieczeństwa o znaczących skutkach.
  2. Przedsiębiorstwo, które uzyskała informacje o mającym nastąpić ataku bezpieczeństwa na infrastrukturę (np. szantażowane przez potencjalnego agresora).

 

Usługa jest komplementarna z SOC Lite, proponowaną partnera VT Cyber. Organizacje zainteresowane w dalszej perspektywie czasowej zapewnieniem stałej ochrony o charakterze SOC w modelu outsourcingowym mogą traktować usługę SOC ad hoc także jako swego rodzaju poligon doświadczalny (ang. proof-of-concept), np. w zakresie rozwinięcia czy przetestowania procedur współpracy pomiędzy własnym personelem a specjalistami zewnętrznymi w zakresie cyberbezpieczeństwa. 

Należy zauważyć, że pełny system zarządzania bezpieczeństwem informacji, to nie tylko identyfikacja i przeciwdziałanie atakom hakerów ale także działania mające zapobiec niedostępności usług, które mogłyby zagrozić sukcesowi wydarzenia czy doprowadzić do strat wizerunkowych klienta.

Na usługę składa się zestaw etapów budujących szczelną cybertarczę wokół chronionych aktywów:

  1. Ustalenie aktywów wymagających ochrony.
  2. Analiza infrastruktury powiązanej z wybranymi aktywami.
  3. Modelowanie zagrożeń dla ustalonych aktywów na podstawie zebranych danych o sprzęcie, topologiach sieci, schematach komunikacji, regułach dostępu czy wymogach dostępności usług.
  4. Wydanie zaleceń dla Klienta wymagających natychmiastowego wdrożenia, jak również utwardzających i zabezpieczających aktywa klienta długoterminowo.
  5. Weryfikacja wdrożenia zaleceń przez zespół IT klienta.
  6. Wdrożenie u Klienta zespołu SOC monitorującego aktywność sieciową i dostępność usług w etapach przygotowania do wydarzenia celem zidentyfikowania typowych wzorców, a także wykrycia potencjalnie już istniejących śladów aktywności adwersarzy.
  7. Opracowanie procedur postępowania w razie ataku i/lub niedostępności aktywów.
  8. 24-godzinny monitoring aktywów z centrum zarządzania incydentami – od identyfikacji potencjalnego zdarzenia, koordynacją działań mitygujących zagrożenie i/lub komunikacji z organami ścigania, po raport z przeprowadzonych działań i zaleceń zapobiegawczych powtórzeniu incydentu.
  9. Raport z przeprowadzonych działań i rekomendacje na przyszłość.