Security Operations Center

Podobne dokumenty
SOC/NOC Efektywne zarządzanie organizacją

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Fujitsu World Tour 2018

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kompleksowe Przygotowanie do Egzaminu CISMP

epolska XX lat później Daniel Grabski Paweł Walczak

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Zarządzanie relacjami z dostawcami

ANALITYK BEZPIECZEŃSTWA IT

! Retina. Wyłączny dystrybutor w Polsce

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

SIŁA PROSTOTY. Business Suite

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

9:45 Powitanie. 12:30 13:00 Lunch

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Bezpieczeństwo systemów SCADA oraz AMI

IBM QRadar. w Gartner Magic Quadrant

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

ISO w Banku Spółdzielczym - od decyzji do realizacji

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

CSA STAR czy można ufać dostawcy

Bezpieczeństwo cybernetyczne

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

REKOMENDACJA D Rok PO Rok PRZED

System zarządzania i monitoringu

HP Service Anywhere Uproszczenie zarządzania usługami IT

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Symantec Enterprise Security. Andrzej Kontkiewicz

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Security Master Class

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Analityka i BigData w służbie cyberbezpieczeństa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

SecureVisio. Funkcje i zastosowania

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

MAM PROBLEM! Dział Wsparcia Technicznego

Zabezpieczanie systemu Windows Server 2016

Bezpieczeństwo dziś i jutro Security InsideOut

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Przyszłość to technologia

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Waldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Software Asset Management SAM

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

XXIII Forum Teleinformatyki

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Utrzymanie epuap. Raportt Q1 2014

ROLA SECURITY OFFICERA

Apple dla biznesu. JCommerce Apple Device Management Services

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Wirtualizacja sieci - VMware NSX

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Outsourcing usług informatycznych dla firm

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Przełączanie i Trasowanie w Sieciach Komputerowych

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Transkrypt:

Security Operations Center czy to właściwa odpowiedź na spełnienie wymagań ustawy o KSC ERYK TRYBULSKI

ERYK TRYBULSKI Manager C-level (CSO/CISO) Audytor wiodący ISO 9001, ISO/IEC 27001, ISO 22301 Biegły sądowy z dziedziny informatyki (III kadencja) Ponad 20 lat doświadczenia w obszarze IT

AGENDA Wprowadzenie Trendy i wyzwania Security Operations Center Trudne wybory Model SOC Polecana literatura

CZYM JEST SOC? Operacyjne Centrum Bezpieczeństwa (ang. Security Operations Center) to wysoko wykwalifikowany zespół specjalistów, którzy wykorzystując rozwiązania techniczno-proceduralne, monitorują stan bezpieczeństwa infrastruktury i systemów IT organizacji oraz reagują na pojawiające się zagrożenia i incydenty bezpieczeństwa CEL BIZNESOWY minimalizacja ryzyka poprzez poprawę bezpieczeństwa informacji KLUCZOWE CELE Monitorowanie, wykrywanie incydentów bezpieczeństwa informacji Reagowanie na incydenty bezpieczeństwa Zapobieganie incydentom bezpieczeństwa informacji Zarządzanie jakością zabezpieczeń systemów, informacji i aktywów GŁÓWNE ZADANIA Przeprowadzanie analizy zagrożeń i podatności Proaktywne monitorowanie stanu bezpieczeństwa Zwiększenie świadomości organizacji Automatyzacja złożonych i czasochłonnych procesów zarządzania bezpieczeństwem Współpraca z organami regulacyjnymi

SOC VS. NOC VS. CSIRT Network Operations Center (NOC) Centrum Operacyjne Sieci, znane również jako centrum zarządzania siecią, to jednostka odpowiedzialna za monitorowanie i zarządzanie siecią i usługami teleinformatycznymi. Źródło grafiki: https://www.comarch.pl Computer Security Incident Response Team (CSIRT) Zespół ds. reagowania na incydenty bezpieczeństwa IT, to podmiot nadrzędny w stosunku do SOC, odpowiedzialny za koordynowanie działań, wymianę informacji np. w ramach danego sektora gospodarki

CZY JESTEŚ PRZYGOTOWANY? Pomyśl o najgorszym scenariuszu - do jakiego rodzaju danych uzyskano by dostęp w przypadku naruszenia i czy miałbyś zasoby do odzyskania, lub mógł je odzyskać? Jeśli odpowiedź przeraża cię i nie pozwala spać, wtedy odpowiedź brzmi tak, potrzebujesz SOC. Nick Bradley (kierownik operacyjny IBM) Silna, dobrze przemyślana strategia, w połączeniu z szybką zdolnością zidentyfikowania chwili kiedy systemy zostały spenetrowane, a w efekcie niezwłoczne podjęcie niezbędnych działań, takich jak odizolowanie ataku są kluczowym czynnikiem skuteczności strategii cyberbezpieczeństwa. Stuart Plesser (dyrektor z firmy Standard & Poor s)

STATYSTYKI CYBER ATAKÓW Koszty Naruszenia Zasoby 44% polskich firm* poniosło straty finansowe na skutek cyber-ataków, takie wyniki prezentuje badanie stanu bezpieczeństwa przeprowadzone przez PwC. Inne z badań przeprowadzonych przez Accenture wskazuje, że w skali świata koszt cyber-ataków w ciągu najbliższych 5 lat może wynieść 5,2 mld USD 62% polskich firm* odnotowało zakłócenia i przerwy w funkcjonowaniu, w tym 26% takie, które trwały więcej niż jeden dzień roboczy Jedna trzecia mniejszych organizacji w skali świata uważa, że nie ma wystarczających zasobów, aby skutecznie bronić się przed atakami Recovery Haker w sieci W skali świata, przeciętny koszt przywrócenia działalności po ataku cyber oscyluje wokół kwoty 3,7 mln USD Średni czas jaki upływa od chwili przełamania zabezpieczeń do wykrycia intruza to nawet 180 dni Hackers gained access to technology giant Citrix s networks six months before they were discovered, the company has confirmed (kwiecień 2019) * dane odnoszą się wyłącznie do polskich firm objętych 5. edycją Badania Stanu Bezpieczeństwa Informacji przeprowadzonego przez firmę PwC

KLUCZOWE WYZWANIA BIZNESOWE Wymogi regulacyjne Zarządzanie ryzykiem TECHNOLOGICZNE Wzrost wolumenu Użytkownicy, big data, machine learning, blokchain, chmura & nowe aplikacje OPERACYJNE Trudność zrozumienia kontekstu Brak pełnego obrazu Ochrona aktywów Redukcja kosztów Chaos technologiczny Tradycyjne rozwiązania nie są wystarczające Skomplikowane dochodzenia Konieczność korelacji wielu faktów, w tym z nierozpoznanych technologii Ciągłość biznesowa Zarządzanie incydentami Przestarzałe technologie Konieczność zarządzania niezliczoną ilością urządzeń, w tym nie posiadającymi wsparcia producenta Fałszywe alerty Ilość zdarzeń i ich powtarzalność obniża możliwości reagowania Wada informacyjna Przeciwnicy wiedzą więcej o tobie niż ty wiesz o nich samych Braki kadrowe Ilość zdarzeń przekraczająca możliwości obsługi

WYMOGI USTAWY O KSC Powołanie struktur odpowiedzialnych za cyberbezpieczeństwo Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji Proaktywne zarządzanie ryzykiem Wdrażanie adekwatnych środków technicznych i organizacyjnych Utrzymywanie wymaganej dokumentacji i doskonalenie procedur Zarządzanie incydentami bezpieczeństwa i podatnościami

GOTOWE ROZWIĄZANIE? WDROŻONE ZABEZPIECZENIA ZAMÓWIENIE SOC Zgodność i raportowanie > ROZWIĄZANIA TECHNOLOGICZNE Identity & SIEM Firewall IDS/IPS DLP MDM APT Access ZARZĄDZANIE PERSONELEM In-House Co-Deliver Outsource Moduły funkcjonalne Security Intelligence ON Security Monitoring ON Compliance Management OFF Correlation Rules ON Device Management OFF Incident Escalation ON Policy Management OFF Incident Response OFF Zamów Źródło: Cyber-ruletka po polski, raport PWC Polska, 2018

FILARY TRIADA SOC Źródło: Rola Security Operations Center (SOC) w wypełnianiu wymagań RODO, XXII e-forum Teleinformatyki

KLUCZOWE FUNKCJE SOC REAL-TIME MONITORING Obsługa alertów i ostrzeżeń Korelacja i analiza logów Skanowanie podatności Skoordynowana reakcja ZARZĄDZANIE INCYDENTAMI Obsługa zagrożeń i incydentów Informatyka śledcza Obsługa incydentów Współpraca z CSIRT RAPORTOWANIE Raporty zarządcze Audyty Wskaźniki i mierniki SLA

UPROSZCZONA ARCHITEKTURA SOC Procedury Zarządzanie urządzeniami Zarządzanie zagrożeniami i podatnościami Zarządzanie incydentami III Linia Eksperci bezpieczeństwa Threat Intelligent Forensic Ludzie II Linia Analitycy bezpieczeństwa Inżynierowie Obsługa incydentów I Linia Operatorzy (monitoring, obsługa zgłoszeń, wstępna analiza) Oprogramowanie Security Information and Event Management (SIEM) Hardware Security and Network Devices

MODEL OPERACYJNY SOC Użytkownicy Cloud Korelacja danych w czasie rzeczywistym System ticketowy I LINIA MONITORING ZAGROŻEŃ 24/7 Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Serwery & Storage Aplikacje Sieć LOGI & ZDARZENIA ALERTY INCYDENTY II LINIA INCIDENT RESPONSE Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Urządzenia końcowe ZAPOBIEGANIE INCYDENTOM DZIAŁANIA PROAKTYWNE Źródła danych o zagrożeniach (Threat Intelligence) Korelacja informacji (SIEM) Baza wiedzy Analiza nieznanych zagrożeń informatyka śledcza III LINIA Poszukiwanie i analizowanie nowych zagrożeń Optymalizacja polityk i procedur

MODEL OPERACYJNY SOC Użytkownicy Cloud MONITOROWANIE Korelacja danych w czasie rzeczywistym System ticketowy REAGOWANIE I LINIA MONITORING ZAGROŻEŃ 24/7 Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Serwery & Storage Aplikacje Sieć LOGI & ZDARZENIA ALERTY INCYDENTY II LINIA INCIDENT RESPONSE Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Urządzenia końcowe ZAPOBIEGANIE INCYDENTOM THREAT HUNTING DZIAŁANIA PROAKTYWNE Źródła danych o zagrożeniach (Threat Intelligence) Korelacja informacji (SIEM) Baza wiedzy Analiza nieznanych zagrożeń informatyka śledcza III LINIA Poszukiwanie i analizowanie nowych zagrożeń Optymalizacja polityk i procedur

STRUKTURA ZESPOŁU SOC Skuteczność SOC musi odpowiadać potrzebom organizacji i zależy od umiejętności ludzi go tworzących Źródło: Building a World-Class Security Operations Center: A Roadmap, SANS Institute

WYMAGANE UMIEJĘTNOŚCI ZESPOŁU SOC UMIEJĘTNOŚCI TECHNICZNE Biegła znajomość TCP/IP, DNS, HTTP/S, SMTP SIEM, IDS/IPS, Web Gateway, Sandbox, Fairewall, VPN Programowanie w językach skryptowych (np. perl, bash, python) Algorytmy kryptograficzne: AES, RSA, SHA, SSL/TLS UMIEJĘTNOŚCI MIĘKKIE Team Spirit Komunikatywność Pewność siebie Asertywność Dociekliwość + twórczość NIESTANDARDOWE GODZINY PRACY Źródło grafiki: DTS Solution

STRUKTURA MAŁEGO SOC Źródło: Ten Strategies of a World-Class Cybersecurity Operations Center, MITRE

STRUKTURA DUŻEGO SOC Źródło: Ten Strategies of a World-Class Cybersecurity Operations Center, MITRE

PROCESY SOC BIZNESOWE OPERACYJNE ANALITYCZNE TECHNOLOGICZNE BCP/DRP Plany Ciągłości Działania Plany Przywrócenia Działalności DOSKONALENIE PROCESÓW Ocena dojrzałości Metodologia projektowa Zarządzanie wiedzą ZAPEWNIENIE ZGODNOŚCI Przepisy wewnętrzne Wymagania regulacyjne Przepisy branżowe MIERNIKI Raportowanie KPI Skuteczność SIEM Skuteczność operacyjna ZARZĄDZANIE ZDARZENIAMI Selekcja Zarządzanie przypadkami Reagowanie Współpraca z CSIRT CODZIENNE OPERACJE Obsługa Call-center Monitoring i selekcja Alerty bezpieczeństwa i ostrzeżenia Dystrybucja news ów o zagrożeniach Skanowanie podatności Grafik dyżurów Rotacja dyżurów SZKOLENIA Plan szkoleń Ścieżka rozwoju ANALIZA BEHAWIORALNA Wizualizacja danych Wzorce analityczne Modelowanie zagrożeń RAPORTOWANIE Komentarze analityczne Podsumowanie incydentów Raporty o zagrożeniach ZARZĄDZANIE INCYDENTAMI Obsługa incydentów Skoncentrowany monitoring Tworzenie niestandardowych sygnatur ANALIZA NARUSZEŃ Analiza malware Analiza naruszeń Threat intelligence Synteza informacji PROJEKTOWANIE Opracowywanie przypadków użycia Projektowanie architektury SOC ZARZĄDZANIE KONFIGURACJĄ Utrzymanie i dostrajanie sensorów Integracja źródeł danych Definiowanie polityk bezpieczeństwa ADMINISTRACJA SYSTEMEM Zarządzanie dostępem Utrzymanie & aktualizacja Tworzenie skryptów i automatyzacja

KLUCZOWE NARZĘDZIA SOC KLUCZOWE TECHNOLOGIE & NARZĘDZIA SIEM Skanery podatności Analizatory logów i pamięci Skanery sieciowe Analizatory pakietów Honeypot IDS/IPS DAM Anit-APT Narzędzia informatyki śledczej Narzędzia GRC Patch Manaement Anti-DDoS Analityka & Raporty Skanery rejestru Threat Intelligence Platform IAM/IDM Systemy Zarządzania NMS/EMS Password Recovery Urząd Certyfikacji (CA) OBSŁUGA SOC ZARZĄDZANIE INFRASTRUKTURĄ SOC Service Desk ITSM System e-learning Baza wiedzy Urządzenia Zarządzanie sieciowe & serwerami OS Systemy Storage & Backup Systemy Składowania & Backupu Server FTP Syslog server

ZROZUMIENIE CELÓW BIZNESOWYCH Wielu interesariuszy, procesów i technologii do rozważenia ORGANIZACJA Jaki jest główny cel budowy/wdrożenia SOC? Jakie zadania powinien realizować SOC? Kim są interesariusze i jakie mają oczekiwania? Kto będzie właścicielem i sprzedawał SOC reszcie organizacji? Jakiego rodzaju zdarzenia bezpieczeństwa będą monitorowane? W jakim modelu będzie oferowana usługa? In-house czy outsource? ZASOBY LUDZKIE Czy potrzebujemy usługi świadczonej w formule 24x7x365? Jakie umiejętności są wymagane? Skąd pozyskać zespołu? Co ze szkoleniem zespołu? Jak utrzymać zatrudnienie zespołu? Wskaźniki pomiaru wydajności Obsada personelu o odpowiednich umiejętnościach

ZROZUMIENIE CELÓW BIZNESOWYCH Model i framework PROCESY W jaki sposób będziemy dokonywać pomiaru postępu i KPI? Jak optymalnie zaprojektować kluczowe procesy (np. zarządzanie incydentami, monitorowanie itd.)? Ciągłe doskonalenie TECHNOLOGIA Architektura SOC, dobór narzędzi i infrastruktury Architektura SIEM i przypadki użycia Typy dzienników i opcje logowania zdarzeń Integracja platform, system obsługi zgłoszeń, big data Usługi sieciowe do integracji z SOC Infrastruktura sprzętowa i narzędzia

MODEL WDROŻENIA WŁASNY SOC USŁUGA SOC TECHNOLOGIA Wymaga zakupu wielu produktów i umów z dostawcami INTEGRACJA NARZĘDZI Różne narzędzia, które nie są zintegrowane w jednym rozwiązaniu CZAS KORZYŚCI Długotrwałe wdrożenie w ciągu wielu miesięcy (lub lat) TALENT I WIEDZA SPECJALISTYCZNA Trudności z zatrudnieniem i zatrzymaniem wykwalifikowanych specjalistów CZAS REAKCJI Kilka godzin (lub dni) na wykrycie i zareagowanie WYDATKI (CAPEX) I UTRZYMANIE Duże nakłady na inwestycje i utrzymanie TECHNOLOGIA Wszystkie usługi objęte jedną subskrypcją w oparciu o roczne zobowiązanie INTEGRACJA NARZĘDZI W pełni zintegrowane i zarządzane centralnie CZAS KORZYŚCI Krótki czas wdrożenia (kilka tygodni) TALENT I WIEDZA SPECJALISTYCZNA Dostęp do wysokiej klasy specjalistów bezpieczeństwa przez całą dobę CZAS REAKCJI Kilkadziesiąt sekund WYDATKI (CAPEX) I UTRZYMANIE Brak nakładów na inwestycje i utrzymanie

MOŻLIWE OPCJE SOC WŁASNY SOC MODEL PRZEJŚCIOWY MODEL HYBRYDOWY PEŁEN OUTSOURCING Zatrudnienie specjalistów i ich utrzymanie po stronie organizacji Opracowanie koncepcji przez dostawcę I Linia wsparcia po stronie organizacji Dostępność różnych profili specjalistów ad-hoc Budowa infrastruktury SOC wewnątrz organizacji Budowa infrastruktury SOC wewnątrz organizacji Budowa infrastruktury SOC wewnątrz organizacji Infrastrukturę zapewnia usługobiorca Framework wewnątrz organizacji Przygotowanie dokumentacji procesów i procedur przez dostawcę Procedury organizacji i usługobiorcy Framework usługobiorcy Zmienne koszty Zmienne koszty Koszty zależne od świadczonych usług Stałe koszty abonamentowe Monitoring 24/7/365 w trybie zmianowym Pełna gotowość operacyjna po upływie 1-3 lat Rozliczenie na podstawie raportów pracy SOC Umowy SLA i monitoring 24/7/365

POLECANA LITERATURA

PODSUMOWANIE Sprawnie funkcjonujący SOC znacząco wspiera realizację wymagań ustawy o Krajowym Systemie Cyberbezpieczeństwa w zakresie zarządzania bezpieczeństwem teleinformatycznym Budowa SOC to skomplikowane zadanie, wymagające zaangażowania wielu zasobów SOC jest filarem programu zarządzania bezpieczeństwem organizacji Pozwala zwiększyć zaufanie do organizacji Systematyzuje wiedzę o incydentach bezpieczeństwa w organizacji

Wyznaczam kurs na bezpieczeństwo Twojego biznesu DZIĘKUJĘ ZA UWAGĘ linkedin.com/in/eryk-trybulski eryk.trybulski@gmail.com