Axenta CyberSOC

Informace pod kontrolou

CyberSOC (Security Operation Center) je služba, kterou poskytujeme zákazníkovi pro zajištění bezpečnosti jeho prostředí.


Benefity, které zákazník dostává, spočívají v jednoduchém napojení své nebo outsourcované infrastruktury na bezpečnostní monitoring CyberSOCu. Zároveň získává i služby odborníků v oblasti kybernetické bezpečnosti jako i konzultace pro řešení komunikace s dozorovými orgány, které vyplývají z legislativních povinností (ZOOÚ a ZoKB).

Co je to CyberSOC

Procesy

Procesy

  • Zpracování bezpečnostně relevantních informací z technologií zákazníka (aktiva, identity, zranitelnosti)
  • SaaS – Security as a Service pro dosáhnutí souladu s GDPR a ZoKB
  • Vysoká dostupnost služby zabezpečena ve dvou lokalitách (CZ a SK)
  • Soulad s ISO 27 001
  • Efektivní ochrana zájmů zákazníka (corporate identity, klíčové procesy)
  • Reporting
  • Cyber Copter – centrální dashboard

Lidé

Lidé

  • Provoz 24x7 (L1)
  • Analytici L2 a L3
  • Sledování potenciálních hrozeb a aplikace zero-day bezpečnostních informací v prostředí zákazníka
  • Komunikace se zákazníkem (dozorový orgán)
  • Práce s komunitou, STIX/TAXII, Cluster kybernetické bezpečnosti
  • Hledání neznámého v nepoznaném (hunting unknown unknowns)

Technologie

Technologie

  • Komplexní bezpečnostní monitoring prostředí zákazníka IT, OT (SCADA), IOT, fyzická infrastruktura
  • Detekce incidentů pomocí analytických nástrojů UBA, NDR, Real time correlation
  • Ticketing nástroj pro zajištění Incident Response
  • Provozní monitoring
  • Sběr, zabezpečený přenos, šifrování logů a uchování auditních záznamů
  • Pokročilé možnosti vyhledávání a analýzy

Služby

AXENTA CyberSOC je specializované centrum kybernetické bezpečnosti, které poskytuje zákazníkům eliminaci rizik spojených s kybernetickými hrozbami.

Toto centrum je vybaveno nejmodernější výkonnou technologií světových výrobců, která si poradí s účinnou ochranou zájmů a klíčových procesů všech jeho klientů. Již v základní službě bezpečnostního monitoringu je možno získat profesionální nástroje jako je Log ManagementSIEMticketing a centrální dashboard v kombinaci s týmem odborníků a s procesy nad celou službou.

Základní služba je licencována podle výšky EPS (events per second).

 

Kromě základní služby je možno objednat tyto přídavné Moduly CyberSOC:

DLP/Endpoint Audit

DLP (Data Loss Prevention) řešení na ochranu citlivých dat, jako jsou databáze zákazníků nebo konstrukční výkresy. Nasadí se v řádu hodin a dokáže zabránit, aby důležité dokumenty opustily vaši firmu. Navíc umožní provést bezpečnostní audit, takže zjistíte, co se děje uvnitř vaší organizace.

Čti více

  • Okamžitá ochrana dat

Zjistěte, kudy z vaší firmy unikají soubory, a kde jsou největší bezpečnostní rizika.  Nasazení DLP nezdrží chod firmy a okamžitě získáte přehled o všech bezpečnostních problémech.

  • Snadné na použití a jednoduché na pochopení

DLP srozumitelně informuje jak jsou citlivé dokumenty chráněny. I bez drahých školení a certifikátů provedete bezpečnostní audit anebo odhalíte nakolik jsou různé licence na drahý software využívány.

  • Multiplatformní bezpečnost

Spravujte všechna firemní zařízení z jednoho místa. Data Loss Prevention umožňuje chránit i mobilní zařízení jako jsou tablety a mobily. Takže můžete pracovat s firemními dokumenty bez obav z úniku dat při ztrátě zařízení.

Vulnerability Management

Řízení zranitelností je považováno za klíčový prvek při řešení zabezpečení systémů a to z jednoduchého důvodu. Snahou útočníka je vždy najít slabé místo a využít jej pro průnik do organizace, proto bez vhodného nástroje, který by zranitelnosti detekoval, nelze tuto oblast kvalitně řešit. Vulnerability Management (VM) nástroje, umožňují provádět audit prostředí, detekovat zranitelnosti a co je nejdůležitější, pomáhají pracovníků IT s prioritizací jejich aktivit.

Čti více

​Vulnerability Management není jen nástroj. Jedná se o proces zahrnující detekci, analýzu, vyhodnocení a návrh správného postupu na jejich odstranění.

VM je postaveno na skenování prvků dané infrastruktury a vyhledávání známých zranitelností. Sken je prováděn prostřednictvím agentů instalovaných lokálně na serverech nebo bezagentově pomocí skenovacího engine. Skener projde všechny systémy, provede detekci použitých komponent, jejich verzí a porovná s databází zranitelností.

  • Skenování je prováděno v pravidelných intervalech.  Výsledkem je seznam detekovaných zranitelností a jejich kritičnost.
  • VM nástroje poskytují k detekované zranitelnosti i kontext a odkazují na externí zdroje popisující způsob, jakým útočník může dané zranitelnosti využít.  Dále navrhují způsob jejího odstranění nebo zmírnění dopadů s odkazy na stažení dané aktualizace a jejího nasazení.

Operation Monitoring

Současný Centreon, vycházející z uživatelsky přívětivé monitorovací konzoly Nagios, je nyní bohatá monitorovací platforma poháněna službami Centreon Engine, Centreon Broker a Centreon Web.

Monitoringu znalý nadšenec, který vyžaduje Nagiosem inspirovanou flexibilitu bez jeho komplikovanosti, jednoduše uvítá Centreon, pro použiti v komplexních infrastrukturálních systémech a při vysokém monitorovacím výkonu.

Čti více

  • Komplexní

Provozně robustní platforma s výkonným spracovánim dat a ochrannými prvky, pokročilými indikátory a jednotnou řídící konzolí pro spolehlivé nepřetržité sledování.

  •  Škálovatelný

Integruje se s dalšími prostředími a zařízeními a jejich závislostmi se zachováním homogenní monitorováni prostřednictvím distribuovaných operací.

 

Privileged Access Management

PAM je technologie, určena pro monitoring aktivit a řízení přístupu ke vzdáleným serverům, virtuálním desktopům nebo k síťovým zařízením. PAM zároveň dokáže nahrávat dané aktivity uživatelů, kteří na tyto systémy přistupují.

Čti více

  • PAM může nahrávat např. činnosti systémového administrátora, který konfiguruje databázové servery přes SSH protokol, nebo transakce, které dělají zaměstnanci, využívající tenkých klientů v prostředí Citrix. Nahrané auditní záznamy mohou být přehrávány jako video, takže je možné sledovat události přesně tak, jak se ve skutečnosti odehrály. Obsah auditních záznamů je indexován (OCR metadata), což usnadňuje vyhledávání událostí a zároveň umožňuje automatický reporting.

  • Jde o plně transparentní proxy gateway, zcela nezávislá od koncových stanic a serverů (bez-agentní přístup). Při nasazení PAM není nutné modifikovat aplikace na serverech ani na klientech, integruje se bez problémů, na úrovni sítě, do stávající infrastruktury.

  • Hlavní rysy a přínosy

    • Detailní a exaktní monitorování zaměstnanců a partnerů
    • Centrální autentizace a řízení přístupu
    • Vyšší odpovědnost IT personálu a jednoznačná odpovědnost
    • Nižší náklady na detekci problémů a forenzní analýzy
    • Zlepšení dodržování předpisů a regulatorních požadavků

Network Detection and Response

Bezpečnostní analýza síťového provozu je dalším důležitým pilířem při snaze o zabezpečení sítě, který přidává pohled na detekci podezřelých aktivit. K tomuto jsou využívány NDR (Network Detection and Response) nástroje, které slouží k monitoringu počítačových sítí a umožňují automatizovaně reagovat na vzniklé bezpečnostní události. Základem těchto nástrojů je zaznamenávání komunikace v rámci síťové infrastruktury a její bezpečnostní analýza.

Čti více

  • Detekce anomálií a analýza chování sítě je pokročilá technologie, která využívá permanentního monitorování a vyhodnocování statistik o síťovém provoz na bázi NetFlow nebo NTA k odhalování nežádoucích aktivit. NDR systémy proaktivně sledují a analyzují dění v síti, vyhledávají neobvyklé vztahy a chování, a tím automaticky odhalují síťové anomálie, útoky a jiné hrozby. Na stranu síťových a bezpečnostních administrátorů tak staví pokročilou umělou inteligenci, která vhodně doplňuje tradiční bezpečnostní produkty a výrazně usnadňuje řešení síťových incidentů. NDR celkově posouvá zabezpečení organizace na novou úroveň, umožňuje přejít od hašení požárů k aktivní eliminaci rizik.

User and Entity Behavior Analytics

User Behavior Analytics integruje data z technologií Privileged Access Management spolu s daty získanými z log záznamu a jinými kontextovými datovými zdroji. Více než 13 algoritmů zkoumá 17 behaviorálních charakteristik, které generují profil chování pro každého privilegovaného uživatele. Tento profil je dále nepřetržitě vylepšován/upravován pomocí strojového učení.

Čti více

  • Real-Time Threat Detection

Sleduje a vizualizuje aktivitu uživatelů ve svém IT prostředí v reálném čase bez předem definovaných korelačních pravidel.

  • Distinguish friend from foe

Využívá analýzu stistku kláves a pohybu myši pro detekci hrozeb a poskytuje nepřežité ověřování legitimnosti uživatelů.

  • Notify or Suspend

Uzavře relace, které indikují přítomnost škůdce a upozorní oprávněné uživatele na možné porušení/útok.

  • Reduce Alert Noise

Prioritizuje události na základě uživatelských rizik a úrovně odchylek. Prověřujte pouze nejzávažnější události.

Tým

Peter Jankovský

architekt SOC řešení. Je hlavním garantem výstavby a poskytovaných služeb AXENTA CyberSOCu. Je jedním z prvních lidí, kteří implementovali SIEM v komerční a státní sféře (2004).

Petr Vychodil

vedoucí provozu AXENTA CyberSOC. Zastřešuje AXENTA CyberSOC z pohledu řízení provozu a lidí. Řeší implementaci poskytovaných služeb zákazníkům.

Peter Štubňa

vyškolený a certifikovaný odborník na analýzu rizik a návrh implementace nápravných opatření, které vyplývají z požadavků zákonů o kybernetické bezpečnosti a ochraně osobních údajů (GDPR).

Lukáš Novák

vedoucí analytického týmu CyberSOC a AXENTA CSIRT týmu. Spolu se svým týmem zabezpečuje L2 analýzu detekovaných bezpečnostních incidentů a zodpovídá za rozvojové aktivity CyberSOC v oblasti threat intelligence, incident response, automatizace a analýzy malware.

Kontakt

Odesláním beru na vědomí Zásady zpracování osobních údajů

mám zájem o službu