Security Operations Center

Stały monitoring bezpieczeństwa z usługą Security Operations Center (SOC).

SOC to usługa zapewniająca poczucie bezpieczeństwa, dzięki stałemu monitoringowi oraz analizom ryzyka związanym ze zdarzeniami bezpieczeństwa IT.

 

Jej głównym zadaniem jest wykrywanie cyberincydentów i ochrona przed cyberatakami. W ramach usługi zyskujesz dostęp do specjalistów z zakresu bezpieczeństwa, którzy zadbają o cyberbezpieczeństwo Twojej firmy.

SOC T-Mobile od środka

Zakres
usługi SOC

Oferta podstawowa

Monitorowanie bezpieczeństwa i badanie zdarzeń w trybie 24/7/365 według ustalonych scenariuszy, eliminacja fałszywych alarmów (false positives), kategoryzacja i priorytetyzacja incydentów (triage).

Opcje

Reakcja
na incydent

Przedstawienie zaleceń mitygacji, zmierzających do ograniczenia lub eliminacji zagrożeń, prowadzenie działań w celu rozwiązania incydentu zgodnie z określonym SLA.

Threat
Intelligence

Cykliczne, proaktywne dostarczanie informacji o możliwych nowych zagrożeniach i atakach, sposobach postępowania z nimi i sugerowanych rozwiązaniach zabezpieczających.

SIEM

System Security Information and Event Management służący do zbierania, agregowania i korelowania logów, na bazie których generowane są alarmy dotyczące możliwych incydentów bezpieczeństwa.

Usługi
profesjonalne

W tym ogólny audyt bezpieczeństwa, wykonywany obligatoryjnie przed wdrożeniem usługi SOC.

Cyber Know

Cyber Know to produkt mający na celu realizację wszelkich działań z zakresu Security Awareness. Platforma służy do tworzenia testowych kampanii phishingowych oraz smishingowych, których wyniki obrazują poziom podatności na zagrożenia pracowników organizacji. Usługa ta umożliwia wypracowanie nawyków związanych z cyberbezpieczeństwem, tak zwanej cyberhigieny.

Cyber Know jest przeznaczony do oceny poziomu podatności na zagrożenia oraz rozwoju świadomości zasad bezpieczeństwa. Dzięki tej usłudze dostarczamy klientom narzędzie, które uczy rozpoznawać zagrożenia w postaci phishingu, identyfikować incydenty i zgłaszać je do odpowiedzialnych za ich analizę jednostek takich jak Security Operation Center T-Mobile.

Parametry

  • Model – zarządzany/niezarządzany dla 100 i powyżej 100 pracowników.
  • Usługa dostępna w chmurze T-Mobile Polska S.A..
  • Autorskie rozwiązanie T-Mobile Polska S.A. na poziomie operatorskim.

Ocena poziomu kultury bezpieczeństwa

  • Test – Realizujemy testowe kampanie phishingowe oraz smishingowe, mające na celu zbadanie poziomu odporności użytkowników na zagrożenia. Testujemy ich reakcje na podatność wobec zagrożeń.
  • Analiza – Analizujemy wyniki testów kampanii, zachowania i reakcje użytkowników na podstawie raportu kampanii. Oceniamy poziom higieny bezpieczeństwa i możliwą podatność na ataki socjotechniczne. Na podstawie przeprowadzonej analizy opracowujemy rekomendacje z zakresu bezpieczeństwa dla klienta.
  • Edukacja – Dostarczamy materiał szkoleniowy dopasowany do kontekstu kampanii phishingowej i potrzeb użytkownika/klienta. Szkolimy na podstawie trendów zagrożeń i analizy wyników przeprowadzonej kampanii.

W ramach usługi zapewniamy

  • Realizację testów w postaci kampanii phishing oraz smishing.
  • Raport z wynikami kampanii.
  • Dedykowany moduł szkoleniowy.
  • Konsultacje z ekspertem Security Awareness.
  • Security Awareness – platformę do testów oceniających poziom podatności zagrożeń z elementem szkoleniowym na temat zagrożeń cybernatycznych.
  • Elastyczne płatności – model subskrypcji lub jednorazowa.
  • Brak kosztów początkowych.
  • Brak wymogu kompetencji i zasobów IT Security.
  • Szybkie wdrożenie (do 2 dni roboczych).

Własny SOC
vs. outsourcing

Całkowity koszt posiadania (TCO) - 3 lata.

SOC na start T-Mobile

SOC na start T-Mobile

SOC T-Mobile

SOC T-Mobile

Własny SOC

Własny SOC

Nakłady inwestycyjne i koszty związane z zapewnieniem monitoringu bezpieczeństwa IT w okresie 3 lat, w firmie zatrudniającej 100 pracowników biurowych.

Rodzaj kosztu/nakładu

Capex

Opex (rocznie)

  • SIEM

    0,5 mln PLN
    (zakup + wdrożenie)

    0,1 mln PLN
    (20% ceny zakupu: wsparcie techniczne, licencje)

  • System obsługi biletów problemowych

    0,1 mln PLN
    (zakup + wdrożenie)

    0,02 mln PLN
    (20% ceny zakupu: wsparcie techniczne, licencje)

  • Wyposażenie

    0,1 mln PLN
    (zakup + wdrożenie)

  • Pracownicy SOC (analitycy i eksperci - minimalna obsada)

    0,78 mln PLN
    (1 linia: 5 osób x 9k PLN x 12 mies.;
    2 linia: 1 osoba x 20k PLN x 12 mies.)

Razem

0,7 mln PLN
0,9 mln PLN x 3 lata

Razem 3,4 mln PLN

A dodatkowo:
koszty data center, miejsca pracy,
szkoleń, rekrutacji itd.

Proces obsługi
incydentów (24h)

Proces obsługi incydentów
Schemt działania zarządzany WAF

Security Operations Center T‑Mobile

Najnowocześniejszy tego typu obiekt w Polsce

  • Największa ściana wideo w Polsce
    92m2, 102 monitory.
  • Akredytacja CERT
    Trusted Introducer.

  • Operacje 24/7/365
  • Jeden z kilkunastu tego typu obiektów
    Grupy Deutsche Telekom na świecie

Operations Center
  • Parametry
    techniczne

  • Partner technologiczny

  • 3 linie wsparcia technicznego

  • Akredytowany CERT (Trusted
    Introducer):

    • Pozytywna weryfikacja pod kątem dojrzałości procedur bezpieczeństwa i wysokiego poziomu zaufania.
    • Zgodność z kodeksem etycznym CSIRT‑ów.
    • Zgodność standardu RFC2350.
    • Najwyższy poziom świadczenia usług regowania na incydenty komputerowe.

    • Wyższy poziom zaufania w zakresie przetwarzania poufnych informacji.
    • Przynależność do wąskiej grupy akredytowanych zespołów bezpieczeństwa.

  • SOM (Security Operations Management)

    Pozwala na zaawansowaną i kompleksową obsługę incydentów bezpieczeństwa za pomocą jednej platformy integrującej się z innymi systemami.

  • Procesy

    Zgodne z uznanymi standardami i dobrymi praktykami:

    • ISO 27000
    • ISO 22301:2019
    • NIST

    • ENISA
    • ITIL

Certyfikaty

  • CISSP
  • CSSLP
  • CISM
  • CompTIA
  • Qualys Certified Specialist
  • CEH
  • CVA

  • Offensive Security OSCE
  • Offensive Security OSCP
  • GCFA
  • CRISC
  • CISA
  • ISO 27001
  • ISO 22301:2019

loga certyfikaty

Zalety
produktu

Szybka
reakcja

Reagowanie na pojawiające się incydenty bezpieczeństwa IT niezwłocznie po ich identyfikacji.

Zgodność
z przepisami

Spełnienie wymagań wynikających z aktów prawnych, norm i standardów.

Oszczędność

Brak potrzeby organizacji i utrzymywania własnego zespołu.

Wiedza ekspercka
pod ręką

Bezpośrednia współpraca z ekspertami cyberbezpieczeństwa T-Mobile.

Bieżąca ocena stanu bezpieczeństwa

Dostęp do raportów obrazujących skalę cyberataków na organizację i podjętych działaniach obronnych.

Raportowanie zagrożeń

Szczegółowe raporty techniczne informujące o stanie zagrożeń w organizacji.

Najnowsza
technologia

Dostęp do najnowszych rozwiązań bezpieczeństwa IT wiodących producentów.

Ograniczanie
ryzyka

Identyfikacja słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem.

Materiały
do pobrania

Strefa
cyberbezpieczeństwa

Masz pytania lub potrzebujesz oferty?

Skontaktuj się z doradcą

Polecane treści

Zobacz wszystkie artykuły w strefie wiedzy
4-7 minut
Igrzyska w cieniu walki z hakerami: jakie lekcje z Paryża płyną dla polskich firm?

Igrzyska w cieniu walki z hakerami: jakie lekcje z Paryża płyną dla polskich firm? 

Pytania
i odpowiedzi

Przed jakimi zagrożeniami chroni usługa Security Operations Center?

Usługa sama w sobie nie chroni przed żadnym typem cyberataków. Jednak dzięki zbieraniu na bieżąco informacji z różnych źródeł (serwerów, przełączników, stacji roboczych, firewalli czy innych elementów infrastruktury sieciowej) i ich korelowaniu, system SIEM, będący sercem Security Operations Center, jest w stanie w możliwie krótkim czasie zidentyfikować potencjalne zagrożenie, wskazać miejsce jego wystąpienia i poziom krytyczności oraz poinformować o tym fakcie w postaci wygenerowanego alarmu. Dzięki temu możliwe jest podjęcie szybkiej reakcji i minimalizacja negatywnych skutków zdarzenia.

Dlaczego warto korzystać z outsourcingu usługi Security Operations Center?

Stworzenie komórki organizacyjnej, która w sposób kompleksowy i ciągły czuwać będzie nad cyberbezpieczeństwem organizacji wymaga wielomilionowych inwestycji oraz oznacza konieczność znalezienia i utrzymania zespołu specjalistów ds. bezpieczeństwa ICT, co wiąże się z trudnym, kosztownym i długim procesem.
Dlatego coraz więcej przedsiębiorstw decyduje się na outsourcing całości lub części obszaru cyberbezpieczeństwa do podmiotów typu MSSP (Managed Security Services Provider). Naturalnymi partnerami do współpracy z obszarze cyberbezpieczeństwa są MSSP w postaci operatorów telekomunikacyjnych, którzy przez wiele lat zdobywali
zaufanie Klientów, dostarczając im usługi telekomunikacyjne. Tego typu podmioty posiadają stosowne doświadczenie, zasoby i zaplecze oraz kompetencje do świadczenia usług bezpieczeństwa teleinformatycznego, w tym zaawansowanych usług Security Operations Center.
Outsourcing SOC oznacza również kilkukrotne oszczędności w stosunku do modelu budowy własnego Security Operations Center.

Posiadając własny, już zaimplementowany system SIEM, mam możliwość skorzystania z usługi Security Operations Center w T-Mobile?

Tak, świadczymy usługi SOC na bazie już zaimplementowanych systemów SIEM takich jak: IBM QRadar, Splunk, RSA NetWitness, McAfee.

Jakie są korzyści z usługi Threat Intelligence?

Usługa Threat Intelligence to zaawansowane mechanizmy przeszukiwania zasobów sieci – zarówno Internetu, jak i Darknetu. Dzięki Threat Intellingence Klient może dowiedzieć się możliwie wcześnie o planowanych na niego atakach cybernetycznych, wycieku swojej bazy danych klientów (w czy jej elementów – np. numerów kart kredytowych klientów) , ofertach nielegalnej sprzedaży produktów czy usług związanych działalnością firmy, wycieku loginów i haseł do poczty elektronicznej swoich pracowników i o wielu innych interesujących go aspektach. Wczesne ostrzeżenie umożliwia podjęcie szybkiej reakcji ograniczającej lub eliminującej w całości potencjalne skutki zagrożenia.

Czy Security Operations Center, to bardzo droga usługa, dedykowana tylko dla największych przedsiębiorstw?

W ofercie T-Mobile jest również tańsza wersja usługi – „SOC na start”. W jej ramach Klient otrzymuje system SIEM (licencja na 500 lub 1000 EPS), implementację 3 lub 5 scenariuszy bezpieczeństwa adresujących większość występujących cyberzagrożeń, całodobowy monitoring bezpieczeństwa oraz reakcję na pojawiające się incydenty.

Dzień dobry!
w czym możemy pomóc?
5000
...