150 likes | 169 Views
Explore the capabilities and benefits of a Security Operations Center (SOC) as a powerful tool for protecting IT and OT infrastructure. Learn about supported areas, 24/7 threat monitoring, real-time data correlation, incident response, and advanced threat mitigation.
E N D
Security Operations Center jako skuteczne narzędzie ochrony infrastruktury IT i OT
SOC w strukturze organizacji - przykład Bezpieczeństwo informacji Zarządzanie ryzykiem
Monitorowanie > Rozwiązywanie > Przewidywanie - NSOC System wewnętrzny NSOC (Ticketing) Monitoring zagrożeń 24/7 alarmów Korelacja danych w czasie rzeczywistym Użytkownicy Przyjmowanie i obsługa zgłoszeń Redukcja fałszywych alarmów Chmura LOGI ZDARZENIA I LINIA NSOC Serwery Storage ALERTY Aplikacje Raporty Zalecenia Konsultacje Obsługa incydentów INCYDENTY Działania zaawansowane i niestandardowe Interakcja z chronionymi elementami Sieć II LINIA NSOC Urządzenia końcowe Wyniki badań MITYGACJA INCYDENTÓW OT Proaktywne poszukiwanie zagrożeń Analiza nieznanych zagrożeń informatyka śledcza Poszukiwanie i badanie nowych i nieznanych zagrożeń Propozycje optymalizacji działań i scenariuszy III LINIA NSOC Źródła danych o zagrożeniach (Threat Intelligence) Baza wiedzy Korelacja informacji (SIEM)
Działań operacyjne w NSOC Procesy i procedury Zagrożenia Ataki 1 Ludzie Systemy Bazy danych Administratorzy Systemów (Klient) 8 3 2 I LINIA NSOC 5 4 Systemy bezpieczeństwa II LINIA NSOC Właściciel incydentu (Klient) 6 System korelacji Systemy wewnętrzne i zewnętrzne III LINIA NSOC 7 Właściciele biznesowi (Klient)
Struktura NSOC I linia NSOC Zgłoszenia, Monitoring, Wstępna analiza II linia NSOC Zaawansowani analitycy bezpieczeństwa Administratorzy LAN/WAN, Firewall Administratorzy Data Center,Wirtualizacji,Macierzy III linia NSOC Hunters,TreatIntelligentNIRT Grupy wparcia,Zespoły kryzysowe Eksperci Bezpieczeństwa Bezpieczeństwo Informacji
Urządzenia ochrony sieci przemysłowych działają w oparciu o kopię ruchu przemysłowego Gwarantuje to kompletną separację tych urządzeń od sieci OT i jej całkowite bezpieczeństwo
Monitorowanie sieci OT - źródło dla SOC Wykrywanie ryzyk i anomalii w ICS Natychmiastowe wykrywanie incydentów cybernetycznych i anomalii procesu ICS pozwala na szybką identyfikację i naprawę sytuacji, które mogą mieć wpływ na bezpieczeństwo i niezawodność. Ocena podatności Najnowocześniejsze repozytorium sprawdza system pod kątem obecnych luk, zapewniając wyraźne ostrzeżenie o zagrożeniu w ICS. Wizualizacja sieci i modelowanieMapowanie sieciowe i wizualizacja poprawiają przejrzystość systemu i procesu, a także ułatwia rozwiązywanie problemów i usuwanie skutków awarii. Prezentacja wyników Szczegółowe raporty i zapytania w czasie rzeczywistym zapewniają widoczność, która poprawia bezpieczeństwo cybernetyczne i wydajność operacyjną Inwentaryzacja zasobów Automatyczna i zawsze aktualna identyfikacja zasobów oszczędza czas. Dokładna inwentaryzacja systemu znacznie zwiększa odporność cybernetyczną.
Procesy i technologie NSOC Zbieranie zdarzeń, logów, alertów Automatyczne wykrywanie, wstępna analiza, priorytetyzacja, badanie anomalii Kwalifikowanie wstępna analiza ryzyka Wyjaśnianie szczegółowa analiza Neutralizacja zagrożeń Podsumowanie incydentu, Przystosowanie systemów, Zabezpieczenie przed podobnymi przypadkami w przyszłości
Nasze rekomendacje i modele współpracy SOC samodzielna budowa wewnątrz instytucji SOC model „ewolucyjny” SOC model „hybrydowy” model usługowy NSOC infrastruktura techniczna SOC uruchomiona w organizacji zatrudnienie specjalistów i ich utrzymanie przez organizację opracowanie koncepcji budowy SOC dla organizacji (przez NASK SA) specjaliści i eksperci bezpieczeństwa dostępni wraz z usługą brak możliwości powiązania incydentów z analogicznymi w branży oraz z zewnętrznymi przygotowanie dokumentacji procesów i procedur ( przy udziale NASK SA) stała analiza incydentów, powiązanie z występującymi w kraju i za granicą pierwsza linia SOC w organizacji koszt budowy infrastruktury bezpieczeństwa po stronie organizacji budowa infrastruktury technicznej SOC w organizacji brak kosztów inwestycyjnych całkowite lub częściowe przeniesienie obsługi (specjaliści) SOC do usługodawcy (NASK SA) tryb 24/7 koszty utrzymania SOC po stronie organizacji uruchomienie SOC w organizacji przy wsparciu usługodawcy (NASK SA) i szkolenie personelu miesięczne, stałe, przewidywalne opłaty tworzenie raportów z pracy SOC u usługodawcy (NASK SA) praca SOC w trybie zmianowym w trybie 24/7/365 pełne funkcjonowanie SOC w organizacji po okresie szkolenia (1-3 lat) gwarancja SLA i stałego monitorowania systemów 24/7/365
Obowiązki wynikające z KSC możliwe do obsłużenia przy pomocy NSOC