Security Operations Center

Dagma SOC

Nasza usługa obejmuje monitorowanie i reagowanie
na incydenty w trybie 24/7, oparte o zbieranie informacji
z różnych źródeł według ustalonych scenariuszy.
Monitorowanie odbywa się w czasie rzeczywistym.

Czym jest Security Operations Center (SOC)?

Dedykowany zespół ekspertów ds. bezpieczeństwa monitoruje, analizuje i reaguje na incydenty związane z cyberbezpieczeństwem w trybie ciągłym oraz w czasie rzeczywistym, co pozwala w znaczący sposób zwiększyć poziom bezpieczeństwa IT.

Przykładowy schemat usługi

Przykładowe źródła logów

W ramach usługi DAGMA SOC analizowane są różne źródła logów, w zależności od potrzeb klientów. Poniżej znajduje się przykładowa lista rozwiązań, które można podłączyć do naszego SOC. Lista zawiera najczęstsze źródła logów, ale jeżeli nie znajdujesz danego rozwiązania na liście, skontaktuj się z nami, a chętnie odpowiemy na Twoje pytania.

ADNGFWIPSIDSWEB PROXYWAFNDRXDRVPNPAMWINDOWS AUDIT LOGSSERVER BACKUPDNSEXCHANGEO365SERWER DHCPNACSKANER PODATNOŚCIMDMKONTROLER WIFIDLP

Jak działamy?

DAGMA SOC

Zdefiniowanie celów monitorowania

  • Określamy konkretne cele oraz zakres usługi SOC, w tym wstępna analiza i dobór źródeł.

Analiza zerowa

  • Weryfikujemy ogólnego stanu bezpieczeństwa poprzez audyt/testy w celu określenia czy krytyczne systemy i procesy są odpowiednio wspierane. Wykonujemy ten krok, aby dokładnie poznać infrastrukturę klienta przed wprowadzeniem usługi, co pozwoli na dopasowanie jej możliwie najlepiej do oczekiwań i możliwości.

Warsztaty

  • Są wynikiem analizy zerowej, gdzie omawiamy z klientem konkretne scenariusze oraz tworzymy szczegółowy harmonogram działań.

Wdrożenie monitorowania

  • Przygotowujemy i uruchamiamy parsery z ustalonych źródeł do konsoli SIEM.

Testy wdrożonej usługi

  • Weryfikujemy, czy system pracuje poprawnie oraz czy ustalone cele są realizowane.

Pełne uruchomienie usługi

  • Przechodzimy do monitorowania i reagowania w trybie 24/7.

Informowanie i reagowanie

  • Jeżeli pojawi się incydent, to reagujemy według ustalonych scenariuszy i określonego SLA.

Raportowanie

  • Raz w tygodniu klient otrzymuje od nas ogólny raport z podsumowaniem, a raz w miesiącu raport szczegółowy.

Warsztaty

  • Organizujemy co miesięczne warsztaty w celu omówienia występujących incydentów, wektorów ataku, czy też nowych potrzeb klienta.

Ciągłe doskonalenie procesu

  • Usprawniamy narzędzia, reguły, wprowadzamy wykluczenia.

Wykonanie analizy zerowej

Zbieranie informacji z wielu źródeł

Elastyczność i skalowalność

Monitorowanie i reagowanie w trybie 24/7

Ciągłość działania

Gwarancja SLA

Wykorzystywanie narzędzia SIEM, który zostaje dostarczony wraz z usługą

Największe atuty DAGMA SOC

Elastyczność w środowisku serwerowym (może być w DAGMA a może być u klienta)

Raportowanie 1x na tydzień i 1x na miesiąc

Co miesięczne warsztaty

Doskonalenie procesu usługi

Optymalizacja wydatków zw. z inwestycją zbudowania zespołu SOC u siebie

Możliwość skorzystania z dodatkowych usług analitycznych, konsultingowych, wdrożeniowych ekspertów DAGMA

Trzy poziomy monitorowania i obsługi incydentów

  • L1 – pierwsza linia
  • L2 – druga linia
  • L3 – trzecia linia

Skład kompetencji w SOC

  • Analitycy L1, L2, L3
  • Architekci
  • Inżynierowie Systemowi
  • Pentesterzy
  • Audytorzy
  • Koordynatorzy
  • Konsultanci

CISSP

Certified Information
Systems Security
ProfessionaL

CEH

Certified
Ethical
Hacker

ISO/IEC 27001

Zarządzanie
Bezpieczeństwem
Informacji

CISA

Certified
Information
Systems Auditor

OSCP

Offensive
Security Certified
Professional

(C)ISM

CIS Information
Security
Manager

(e)WPT

Web Application
Penetration
Tester