Security Operations Center
- zapewniamy holistyczne usługi w zakresie zarządzania incydentami – od detekcji, przez analizę, po reakcję i raportowanie
- poprawiamy ochronę organizacji dzięki usługom w obszarze cyber threat intelligence czy proaktywnego poszukiwania zagrożeń
- dostarczamy platformę SIEM w modelu as a Service
- uzupełniamy o usługi profesjonalne: audyty, CISO as a Service, testy penetracyjne i analizę śledczą
Kluczowe obszary działania SOC
Detekcja, analiza i reakcja
Skupiamy uwagę na inżynierii detekcji – telemetrii, regułach wykrywania. Każde zagrożenie dogłębnie analizujemy, zapewniając klientowi wsparcie na każdym etapie reakcji na zagrożenie
Wsparcie w eliminacji zagrożeń
Analitycy SOC wspierają organizacje w jak najszybszym powstrzymaniu i eliminowaniu zagrożeń, raportują wnioski dotyczące prewencji zagrożeń
Usługi zaawansowane
Wsparcie podstawowego zakresu SOC o wiedzę cyber threat intelligence, działania proaktywne, analizy śledcze, pentesty, audyt, CISO as a Service (CISOaaS)
Jak działa SOC?
I Linia
Monitoring, wstępna analiza i selekcja zdarzeń, pierwsza reakcja, określenie krytyczności alertu.
Analitycy SOC wykonują precyzyjne scenariusze reakcji, wzbogacają zdarzenie o pełny kontekst.
Przy każdym zdarzeniu analityk identyfikuje realny stopień zagrożenia. W zależności od kategorii – fałszywy alarm lub incydent bezpieczeństwa – postępuje zgodnie ze ściśle określonym scenariuszem.
II Linia
Analiza trudniejszych zdarzeń, wymagających pogłębionej analityki, bądź współpracy z klientem.
Ustalenie sposobów powstrzymania incydentu, wyeliminowania czynników technicznych i przywrócenia właściwego funkcjonowania systemów.
III Linia
Zbieranie i analiza danych o cyberzagrożeniach (CTI) oraz aktywne poszukiwanie zagrożeń, które mogą być wymierzone przeciwko konkretnej organizacji (threat hunting).
Inżynieria detekcji.
Raportowanie ustalonych KPI w zakresie obsługi i reakcji na incydenty.
Doradztwo w zakresie cyberbezpieczeństwa, testy penetracyjne, usługi śledcze (forensics) i usługi komplementarne.
Dlaczego TRECOM SOC?
Ograniczamy ryzyko oraz wpływ ataków cybernetycznych
Zwiększamy świadomość w obszarze cyberbezpieczeństwa w firmie
Umożliwiamy dostęp do szerokich kompetencji Trecom w obszarze sieci czy cyberbezpieczeństwa
Nasza usługa gwarantuje znaczące oszczędności w porównaniu z budową i utrzymaniem wewnętrznego zespołu SOC
Wspieramy proaktywne działania w obszarze cyberbezpieczeństwa
Podnosimy poziom dojrzałości w zakresie cyberbezpieczeństwa
Zarządzanie incydentami w oparciu o sprofilowane metody wykrywania, scenariusze reakcji i procedury
- Unikalna widoczność zdarzeń dzięki zaawansowanej inżynierii detekcji
- Analiza logów i zdarzeń
- Ograniczenie wpływu i eliminacja zagrożeń
- Reakcja na zagrożenia i bieżące doradztwo
- Analiza malware i forensics
- Threat hunting
- Zarządzanie podatnościami i ryzykiem
Nasze technologie
SecureVisio
- Zintegrowana platforma łącząca rozwiązania klasy SIEM, SOAR, UEBA, IT GRC, bazy CMDB, czy też rozwiązania do zarządzania podatnościami
- Zapewnia priorytetyzację incydentów, podatności i zagrożeń w oparciu o indywidualne potrzeby organizacji umożliwiając automatyzację działania zespołów bezpieczeństwa
Cisco
- Usługa Trecom SOC może zostać zbudowana na szerokiej gamie produktów Cisco, w tym:
- Cisco Secure Endpoint (wykrywanie zagrożeń na stacjach roboczych i serwerach)
- Cisco Umbrella (blokowanie niebezpiecznych adresów internetowych)
- Cisco FirePower (wykrywanie zagrożeń w sieci)
Twoja technologia
- Umożliwiamy dostęp do +115 inżynierów i architektów oraz 70 partnerów technologicznych
- Mamy unikalną wiedzę technologiczną, która umożliwia pracę na wielu technologiach
- Posiadamy kompetencje do świadczenia usługi SOC na technologiach klienta
Nasze Kompetencje
Akredytacja ‘trusted introducer’
- Trecom SOC przeszedł pozytywną weryfikację pod kątem jakości procedur bezpieczeństwa
- Akredytacja ‘trusted introducer’ potwierdza najwyższy poziom świadczonych usług w zakresie reagowania na incydenty cybernetyczne
- Jakość i dojrzałość procedur, zgodność z kodeksem etycznym SOC i standardem RFC2350
Zgodność z modelami i standardami
- SIM3
- ISO 27001
- ISO 22301
- NIST
- ENISA
Korzyści ze współpracy z Trecom
Ekspertyza Trecom
Eksperci SOC i NOC mają dostęp do ponad 70 partnerów technologicznych oraz blisko 120 inżynierów i architektów w Trecom, umożliwiając natychmiastowe konsultacje oraz ciągłą wymianę wiedzy.
Posiadamy unikalne na polskim rynku kompetencje wspierające (NOC, usługi TrecomSEC).
Unikalne rozwiązanie
Oferujemy jedną z najbardziej kompleksowych ofert usług zarządzanych na rynku, opartą o efektywne kosztowo i wydajne technologie.
Oferujemy szerokie kompetencje w zarządzaniu incydentami, jak i usługi wspierające w zakresie cyberbezpieczeństwa.
Integracja z Trecom NOC
Nasze zintegrowane usługi pokrywają kluczowe obszary zarządzania bezpieczeństwem i monitorowania infrastruktury.
Nasz zespół zbiera, analizuje, reaguje i eliminuje zagrożenia oraz zapewnia kompletny monitoring organizacji wraz z rekomendacjami potencjalnych zmian.
Skontaktuj się z nami
Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?
Chcesz umówić się na konsultacje?
Masz dodatkowe pytania?
Pozostałe rozwiązania
NOC
Technologie z zakresu cyberbezpieczeństwa
Najnowsze publikacje
Analiza ryzyka, czyli Twój kompas w procesie osiągnięcia zgodności z NIS 2
Aleksander Bronowski
21.11.2024
Dyrektywa NIS 2 – obowiązki firm: zarządzanie ryzykiem, zgłaszanie incydentów
Tomasz Matuła
07.06.2024