Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Security Operations Center w Polsce

Data publikacji: 23-05-2019 Autor: Magdalena Ziemba

Od pewnego czasu widać trend tworzenia w Polsce Security Operations Center. Wynika to z renomy, jaką cieszą się na świecie polscy specjaliści ds. bezpieczeństwa IT, oraz z ugruntowanej pozycji Polski na rynku usług outsourcingowych. Z rozwiązania SOC korzystają obecnie zarówno średniej wielkości firmy, jak i duże organizacje.

 

Zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa podmioty świadczące usługi o kluczowym znaczeniu dla utrzymania krytycznej działalności społecznej lub gospodarczej muszą wdrożyć system zarządzania bezpieczeństwem w systemie informacyjnym. Dotyczy to przedsiębiorstw reprezentujących takie sektory jak: energetyka, transport, bankowość, służba zdrowia, zaopatrzenie w wodę pitną oraz usługi cyfrowe. Ponadto według przepisów ustawy o krajowym systemie cyberbezpieczeństwa obowiązkiem operatora usługi kluczowej jest zgłoszenie incydentu poważnego nie później niż w ciągu 24 godzin od momentu jego wykrycia do właściwego CSIRT-u.

Pomocą w automatyzacji czasochłonnych procesów zarządzania cyberbezpieczeństwem w przedsiębiorstwie oraz ułatwieniem spełnienia wymagań prawa i standardów bezpieczeństwa jest Security Operations Center, czyli Operacyjne Centrum Bezpieczeństwa. Jest to zespół inżynierów wykrywający i analizujący zdarzenia bezpieczeństwa informatycznego w infrastrukturze własnej lub klienta, zależnie od modelu biznesowego. Utworzenie w organizacji komórki SOC zapewnia ciągłą ochronę danych krytycznych, przygotowanie organizacji na sytuacje kryzysowe w cyberprzestrzeni i szybkie reagowanie na nie, by zminimalizować czas bezczynności po incydencie.

WEWNĘTRZNY CZY ZEWNĘTRZNY?

Skuteczny SOC wiąże się z potrzebą specyficznych narzędzi, wyspecjalizowanej kadry oraz zaawansowanych rozwiązań z zakresu ochrony danych i infrastruktury IT. Proces uruchomienia jednostki SOC wewnątrz organizacji zazwyczaj trwa od półtora roku do dwóch lat. Stałe koszty takiej usługi są wysokie, a dodatkowo trzeba się liczyć z wydatkami na aktualizację narzędzi i sprzętu.

Budowa wewnętrznego SOC-a jest uzasadniona, jeśli organizacja sama zarządza swoją infrastrukturą i zatrudnia inżynierów ze wszystkich obszarów IT, którzy rozumieją kwestie bezpieczeństwa i mogą pracować w trybie całodobowym. Istnieją instytucje, które ze względów prawnych nie mogą przekazać zadania ochrony swojej infrastruktury innym podmiotom – wówczas jedyną możliwością jest zaprojektowanie własnego SOC-a.

Większość firm nie ma metodologii, budżetu ani zasobów kadrowych wymaganych do budowy, obsługi i utrzymania wewnętrznego SOC-a, dlatego korzysta z oferty firmy zewnętrznej. Usługa Security Operations Center w modelu SaaS minimalizuje koszty dzięki dostarczeniu gotowych narzędzi dostępnych z poziomu przeglądarki internetowej. Abonamentowy model rozliczeń pozwala uniknąć części znaczących wydatków jednorazowych. Jeśli pojawi się potrzeba wyłączenia jakiejś usługi lub włączenia kolejnej, można tego dokonać z dnia na dzień bez dodatkowych kosztów.

Ponadto wszystkie niezbędne kompetencje i narzędzia gwarantuje outsourcer i to on jest odpowiedzialny za ochronę danych, działanie procesów biznesowych oraz modernizację systemów i narzędzi bezpieczeństwa. Wadą outsourcingu jest to, że pracownicy firmy zewnętrznej mają dostęp do kluczowych danych.

Dla zachowania ciągłości biznesu bardzo istotny jest świadomy wybór firmy outsour­c­ingowej. Należy przeanalizować kompetencje specjalistów, działające w firmie procesy oraz posiadane certyfikaty. Warto też przeprowadzić audyt potencjalnego dostawcy – samemu lub za pośrednictwem znanych instytucji audytorskich.

ŚWIADCZONE USŁUGI

SOC oferuje trzy linie wsparcia. Do pierwszej zalicza się zespół specjalizujący się w obsłudze klienta, monitoringu bezpieczeństwa ICT, selekcji i priorytetyzacji incydentów. Druga linia to jednostka odpowiedzialna za zarządzanie platformami bezpieczeństwa oraz incydentami. Trzecia linia wsparcia składa się z grupy ekspertów zajmujących się zaawansowanymi technikami ataku i najpoważniejszymi zagrożeniami. Czasem jest to linia zewnętrzna, co oznacza, że w razie potrzeby specjaliści otrzymują wsparcie bezpośrednio od producentów monitorowanych rozwiązań.

Usługi SOC mogą być świadczone w różnych trybach:

 

  • 8/5 – w czasie pracy, np. w godzinach 9–17,
  • 16/5 + 24/2 – poza godzinami pracy i w dni wolne od pracy,
  • 24/7/365 – przez całą dobę przez wszystkie dni roku.

 

[...]

 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"