Sieci komputerowe, sieci bezprzewodowe, sprzęt do wideokonferencji - Network Expert
Security Operations Center2024-06-26T12:02:29+02:00

Security Operations Center

Nasz SOC (Security Operations Center) tworzą ludzie, dla których bezpieczeństwo IT to coś więcej niż pasja.

Nasi inżynierowie za pomocą specjalistycznych narzędzi diagnostycznych oraz analitycznych zaimplementowanych w naszym autorskim systemie SOC na bieżąco strzegą bezpieczeństwa i poprawiają jego jakość dla jednostek organizacji publicznych, dostawców usług kluczowych, firm prywatnych czy dużych przedsiębiorstw.

Polski SOC - net.soc

Czy wiesz co dzieje się w Twojej sieci?

Zagrożenie możesz wykryć zanim stanie się naprawdę niebezpieczne!
Uruchomienie mechanizmów wczesnego ostrzegania może być proste, zobacz jak to zrobić!

Nie masz czasu robić tego samodzielnie? Zleć to nam!

  • Chronimy m.in. przed malware, ransomware atakami man in the middle, atakami DDoS
  • Dostarczamy rozwiązania SIEM –  rozwiązania z zakresu monitorowania ruchu sieciowego (typu netflow i analiza pozyskanych danych).
  • Świadczymy usługę typu SOC

Bezpieczeństwo sieci, to regularny audyt cyberbezpieczeństwa i właściwe zabezpieczenie sieci w codziennej pracy. Czy pamiętałeś o wydzieleniu różnych sieci dla pracowników i gości oraz o tym, że dostęp do sieci mają także byli pracownicy? To nieważne, bo przecież nie przebywają już w budynku firmy? A czy sprawdzałeś kiedyś jak duży zasięg poza budynek firmy ma Twoja wewnętrzna sieć?

DLACZEGO WARTO MIEĆ SOC?

  • zarządzanie podatnościami pozwala eliminować zagrożenia możliwie wcześnie.
  • odpowiednie zarządzanie logami sprawia, że wygodniej je przechowywać, ewidencjonować oraz mieć dowody na wszystko.

NASZ ZESPÓŁ SOC

  • Analitycy – analiza logów, zdarzeń SIEM, stała rekursywna analiza podatności w zarządzanym środowisku, reagowanie na zdarzenia: wielowarstwowe
  • Analitycy zagrożeń (Threat analysts): monitoring pojawiających się zagrożeń korzystając z bazy Threat Intelligence: budowanie reguł korelacji, tworzenie polityk SIEM
  • Utrzymanie systemów monitorujących.

NASZ ZESPÓŁ SOC KWALIFIKACJE

  • Analitycy I linii: szkolenie wewnętrzne z zakresu obsługi SIEM i zastosowanych systemów (Cisco SECUREX, Threat Response, AMP, Forti SIEM, Forti EDR ),
  • Analitycy II linii: Cisco CyberOPS,
  • Analitycy III lini: CEH CISSP,
  • Analitycy zagrożeń: CCIE Security, CCNA CyberOPS.

Security Operations Center to pakiet korzyści, który będzie pracował dla Ciebie

Co dokładnie robimy?

Sercem naszego SOC są doświadczeni i certyfikowani inżynierowie.

Łączymy czołowe funkcje zarządzania zdarzeniami bezpieczeństwa i zarządzania informacjami o zabezpieczeniach, aby monitorować Twoją infrastrukturę IT w czasie rzeczywistym, powiadomiać, korelować zdarzenia, analizować, raportować i przekazywać sugestie dotyczące możliwości załatania wszelkich pojawiających się luk.

  • Sprawdzamy wszystkie krytyczne procesy.
  • Identyfikujemy ryzyka przed atakami.
  • Wspieramy w ograniczaniu cyberataków.
  • Sygnalizujemy każdą pojawiającą się anomalię w sieci.
  • Budujemy świadomość poprzez cykliczne szkolenia.
  • Wykrywamy potencjalnie niebezpieczne incydenty.
Procesy cyberbezpieczeństwa

Nasz zespół dzielimy na podstawowe 3 linie wsparcia

Obsluga Klienta SOC I

Obsługa Klienta, monitoringu stanu security, selekcja i priorytetyzacja incydentów

Zarządzenie incydentami - Soc II

Zarządzanie incydentami, koordynacja ich obsługi oraz zamykanie ticketów zgłoszeniowych

Analiza zagrożeń - SOC III

Analiza najbardziej zaawansowanych zagrożeń, technik ataków i dostosowywanie platform bezpieczeństwa

Jak to działa?

W momencie wykrycia potencjalnie niebezpiecznej aktywności nasi inżynierowie zapisują i opisują wydarzenie w odpowiednim systemie, powiadamiając klienta przez drugą linię wsparcia.

Pobierz dokumentacje techniczną SOC

Security Operations Center
a ustawa o krajowym systemie cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa została uchwalona przez Sejm RP 5 lipca 2018 r., 1 sierpnia podpisał ją Prezydent RP, a następnie została opublikowana w Dzienniku Ustaw RP 13 sierpnia br. (Dz. U. 2018 poz. 1560).

Wejście w życie tej ustawy wzbudziło wiele pytań i kontrowersji. Stawia ona wielkie wyzwanie, ponieważ po raz pierwszy w Polsce powstał akt prawny, który w sposób kompleksowy traktuje obszar bezpieczeństwa w tak bardzo szerokim spectrum.

Cyberustawa określa bezpieczeństwo usług kluczowych / cyfrowych jako “osiągnięcie odpowiedniego bezpieczeństwa systemów informacyjnych służących do świadczenia usług oraz zapewnienia obsługi incydentów” (cyt. za Art. 3 Ustawy). Wymusiła ona na wielu podmiotach utworzenie i działanie wyspecjalizowanego centrum bezpieczeństwa – Security Operations Center.

Produkt, który proponujemy jest kompleksową odpowiedzią na wymagania opisane w ustawie o Krajowym systemie cyberbezpieczeństwa!

Zarządzenie NFZ

Dofinansowanie dla szpitali na cyberbezpieczeństwo

Narodowy Fundusz Zdrowia w dniu 20 maja 2022 roku opublikował zarządzenie o numerze 68/2022/BBIICD określające warunki przyznawania i rozliczania środków na finansowanie działań mających na celu podniesienie poziomu bezpieczeństwa świadczeniodawców (szpitali, przychodni, gabinetów, poradni etc.).

Dla wszystkich tych placówek to idealna okazja na nowe wdrożenia i szybki rozwój z zakresu cyberbezpieczeństwa  własnych systemów teleinformatycznych, w tym urządzeń, oprogramowania i usług zapewniających prewencję, reakcję i detekcję zagrożeń, dotyczy przede wszystkim m.in.

  • systemu typu SIEM, zakupu i wdrożenia systemu (usługi) typu SOC
  • zakupu usługi skanów podatności sprecyzowanym w materiale referencyjnym „Plan działania w zakresie cyberbezpieczeństwa w ochronie zdrowia”
  • zakupu szkolenia lub szkoleń w zakresie cyberbezpieczeństwa skierowanych do kadry zarządzającej świadczeniodawcą oraz osób zatrudnionych u świadczeniodawcy w zakresie podstawowej świadomości bezpieczeństwa IT
  • zakupu urządzeń i oprogramowania typu firewall – zapory sieciowej

Ważnym warunkiem możliwości uzyskania finansowania jest jednak czas, ponieważ może dotyczyć ono wydatków ponoszonych przez placówki lecznicze (mających podpisaną umowę z NFZ) tylko w okresie od 29 kwietnia do 31 grudnia 2022 roku.

Usługa net.soc od Network Experts to gotowy produkt i czeka na wdrożenie – jesteśmy w stanie omówić wszelkie szczegóły, zainstalować i uruchomić komponenty w bardzo szybkim tempie, nie tracąc niczego z najwyższych standardów pracy, z których jesteśmy znani w środowisku integratorów teleinformatycznych.  

Jeżeli mają Państwo jakieś pytania związane z realizacją usługi pod kątem zgodności treści omawianego zarządzenia a usługą net.soc lub też innymi produktami z portfolio Network Experts i możliwością uzyskania na nie finansowania ze strony NFZ, zachęcamy do kontaktu z naszą pierwszą linią wsparcia (SOC1).

Pełna treść zarządzenia dostępna jest w Bazie Aktów Własnych NFZ

Dlaczego my?

W branży cybersecurity nie istnieje coś takiego jak 100% bezpieczeństwa.

Dlatego tak ważne jest, aby mieć świadomość konieczności dążenia do minimalizowania ryzka zagrożeń we wszystkich obszarach, a których nie jesteśmy w stanie wyzbyć się w sposób totalny. W tym celu wybieramy działania, które będą nas w tym wspierać. Musi być ich odpowiednio dużo i muszą nieść odpowiednią jakość, aby były skuteczne. Wybieramy najlepszych ekspertów w dziedzinie, ciągle dążąc do maksymalizacji działań prewencyjnych. Wszystko po to, aby uchronić nasze struktury IT od strat, które byłyby w przeciwnym wypadku po prostu nieuniknione.

  • Przed podpisaniem umowy doprecyzujemy wszystkie szczegóły dotyczące naszego zakresu działań.
  • Po podpisaniu umowy realizacyjnej ustalamy termin instalacji wszystkich komponentów wymaganych do uruchomienia i poprawnego funkcjonowania całej usługi.

Posiadamy najwyższe certyfikaty cyberbezpieczeństwa

Specjaliści CISSP
Specjaliści CISA

Nasz SOC to ludzie, dla których bezpieczeństwo IT to coś więcej niż życiowa pasja.

Wybierając nasz produkt decydujesz się na spokój. Spokój tak bardzo ważny w aktualnie przecież dość specyficznych czasach

Oferta

Wariant ½ Wariant 1 Wariant 2 Wariant 3 Wariant PRO
Do 50 hostów Do 100 hostów Do 500 hostów Do 1500 hostów + 1500 hostów
SIEM (Elasticsearch, Elastic Security, ntopng)
IDS: Suricata IDS: Suricata PRO
Bazy threat intelligence (alienvault, abuse.ch) – za darmo dla wszystkich
ELK Platinum + 6000 mc (machine learning etc) – machine learning dodatkowo płatne
Integracja z AV mające integrację z Elasticiem = za darmo
Instalacja one node One / multi node Instalacja multi node
Raport przeglądany raz w tyg / automatyczny raport wysyłany raz dziennie Raport przeglądany raz na trzy dni/ automatyczny raport raz dziennie Raporty przeglądane 1x dziennie
Brak pentestow Początkowy pentest
Skan podatności Nessus raz na rok Nessus raz na 6 mcy Nessus raz na 3 mce
Do 50 hostów – 2000 zł

Opłata miesięczna

Do 100 hostów – 2500 zł

Opłata miesięczna

Do 250 hostów – 3500 zł

Do 500 hostów – 5000 zł

Opłata miesięczna

Do 750 hostów – 6000 zł

Do 1000 hostów – 7000 zł

Do 1500 hostów – 9000 zł

Opłata miesięczna

Prosimy o kontakt
Wynajem serwera: 1000 zł

Opłata miesięczna

Wynajem serwera: 1200 zł

Opłata miesięczna

Wynajem serwera: 1500 zł

Opłata miesięczna

Wynajem serwera: 2000 zł

Opłata miesięczna

Prosimy o kontakt
Hostowanie usługi na maszynie klienta: 0 Hostowanie usługi na maszynie klienta: 0 Hostowanie usługi na maszynie klienta: 0 Hostowanie usługi na maszynie klienta: 0 Hostowanie usługi na maszynie klienta: 0

Jak monitorować incydenty bezpieczeństwa?

Poznaj AlienVault OSSIM

Alienvalut to darmowe, nieskomplikowane w obsłudze oprogramowanie, którego celem jest zapewnienie kompleksowego wsparcia cyberbezpieczeństwa. Pozwala na monitorowanie oraz raportowanie incydentów bezpieczeństwa w sieci oraz w aplikacjach.

Serię webinarów poświęconych Alienvault prowadzi Michał Zadruski Inżynier w Network Expert.

Szkolenie z monitorowania bezpieczeństwa teleinformatycznego – SIEM, SOC, monitoring ruchu

Monitorowanie cyberbezpieczeństwa

Coś, o czym mało kto pamięta. Analiza logów jest czynnością konieczną a niestety pomijaną. Uprość to dla siebie – spraw,  aby systemy same wyciągały wnioski, a do Ciebie wracały tylko najistotniejsze spostrzeżenia.

  • Jak wykrywać i wcześnie reagować na zdarzenia z zakresu cyberbezpieczeństwa.
  • Dlaczego warto monitorować i czego nie dadzą nam klasyczne systemy bezpieczeństwa IT
  • Pojęcie SOC: security operations center
  • Organizacja SOC
  • Techniczne systemy składowe SOC
  • i więcej
Szkolenie z monitorowania bezpieczeństwa teleinformatycznego

Chcesz wiedzieć więcej?

Zapisz się na nasze bezpłatne szkolenie już teraz

Cyberbezpieczeństwo dla kadry zarządzającej

Monitoring bezpieczeństwa – czy to działa?

Przeczytaj artykuł Piotra Ksieniewicza na niebezpieczniku!

Tytuł

Przejdź do góry