SOC

Security Operations Center - Opertional Technology


Zapewnij pełną ochronę swojego biznesu dzięki naszemu Security Operations Center (SOC)

Nasza usługa SOC to kompleksowe rozwiązanie, które zapewnia stałe monitorowanie, wykrywanie i reagowanie na zagrożenia w czasie rzeczywistym. Działając jako centrum operacji bezpieczeństwa, SOC pozwala na skuteczne zarządzanie cyberbezpieczeństwem organizacji, minimalizując ryzyko naruszeń i zapewniając ciągłość działania.



Zapewnij niezawodność i bezpieczeństwo swoich systemów OT dzięki naszemu SOC dedykowanemu technologii operacyjnej

Nasze Security Operations Center (SOC) dla systemów OT to zaawansowana usługa skoncentrowana na ochronie infrastruktury krytycznej, procesów przemysłowych i systemów automatyki. Dzięki naszemu wieloletniemu doświadczeniu, wszechstronnej wiedzy i unikalnym kwalifikacjom, gwarantujemy najwyższy poziom ochrony przed zagrożeniami cybernetycznymi.

Co oferujemy w ramach SOC dla OT?

  • Monitorowanie systemów OT 24/7/365: Ciągłe nadzorowanie sieci i urządzeń OT w celu wykrywania nieprawidłowości oraz szybkiego reagowania na incydenty.
  • Specjalistyczne wykrywanie zagrożeń: Technologie zoptymalizowane dla systemów SCADA, PLC, DCS oraz innych komponentów automatyki przemysłowej, zapewniające ochronę przed specyficznymi zagrożeniami OT.
  • Zarządzanie incydentami bezpieczeństwa: Szybka i skuteczna reakcja na incydenty, redukcja ryzyka zakłóceń oraz wsparcie w przywracaniu pełnej funkcjonalności systemów operacyjnych.
  • Audyt i analiza podatności: Identyfikacja słabych punktów infrastruktury OT i rekomendacje zgodne z normami IEC 62443, ISO 27001 i innymi standardami branżowymi.
  • Proaktywne zapobieganie zagrożeniom: Stosowanie najlepszych praktyk i technologii, aby minimalizować ryzyko przyszłych ataków.
  • Raportowanie zgodne z regulacjami: Dokumentacja dostosowana do wymogów norm i przepisów, takich jak ISO 27001, NIS2 czy IEC 62443.

Dlaczego warto wybrać nasz SOC dla OT?

  • Wyjątkowe kompetencje: Nasz zespół to eksperci z szerokim wachlarzem certyfikatów, w tym:
    • CCIE# 47087, CCIE# 48567
    • MSc Ethical Hacking and Computer Security
    • SIEMENS Certified Professional for Industrial Networks
    • Hirschmann Industrial Security Professional
    • CCNA Industrial, CCNP Security, CCDP
    • Cisco CCNP Security Instructor Trainer, Cisco CCNP R&S Instructor Trainer
    • Dell Networking Specialist, Dell Networking OS 9 CLI
    • ISO 9001 Auditor A, ISO 27001 Auditor
    • National Security Agency Recognition
    • ... i wiele innych uznanych na całym świecie kwalifikacji.
  • Zintegrowane podejście IT/OT: Połączenie doświadczenia w technologiach informatycznych i operacyjnych, aby zapewnić kompleksową ochronę Twojej infrastruktury.
  • Najnowocześniejsze technologie: Wykorzystujemy rozwiązania klasy światowej, które gwarantują niezawodność i bezpieczeństwo systemów OT.
  • Zgodność z przepisami i standardami: Spełniamy wymagania regulacyjne, aby Twoja organizacja mogła działać zgodnie z aktualnymi normami prawnymi i branżowymi.

Bezpieczeństwo systemów OT w rękach ekspertów!
Zaufaj specjalistom z unikalnymi kompetencjami i zadbaj o ciągłość działania swoich procesów przemysłowych. Skontaktuj się z nami już dziś, aby dowiedzieć się, jak nasze SOC może wesprzeć Twoją organizację w ochronie przed cyberzagrożeniami.





Cyberbezpieczeństwo dla przemysłu

Bezpieczeństwo systemów informacyjnych należy oceniać przez pryzmat ryzyka. Nie sposób zabezpieczyć się przed każdym możliwym zagrożeniem. Nadto, nawet najlepszy system zabezpieczeń z czasem "ulega erozji". Koncepcja Security Operation Center (SOC), sprowadza się do skorelowania informacji pochodzących z różnych podsystemów w celu zbudowania wiedzy, a wraz z nią odporności. Nieustanne uczenie, to cecha immanentna Security Operation Center. Poprzez orientację na wyjaśnianie incydentów, SOC OT chroni przed naruszeniem poufności, integralności, dostępności i autentyczności przetwarzanych danych i związanych z nimi usług.


Kompetencje SOC OT

  1. Nasz zespół Security Operation Center składa się z ekspertów i specjalistów z zakresu cyberbezpieczeństwa systemów Technologii Operacyjnych, posiadających uznane branżowo certyfikaty imienne:
    –  Master of Science in Ethical Hacking and Computer Security,
    –  Auditor wiodący Systemu Zarządzania bezpieczeństwem Informacji wg normy ISO/IEC 27001:2013,
    –  Siemens Certified Professional for Industrial Networks (Siemens CPIN) Switching & Routing RUGGEDCOM,
    –  Hirschmann Industrial Security Profesional,
    –  Cisco Certified Academy Instructor & Security Instructor Trainer (CCNA),
    –  Expert Level Instructor (Cisco Network Academy award),
    –  Cisco Certified Internetwork Expert Routing & Switching (CCIE),
    –  Cisco Certyfications CCNP Security,
    –  CompTIA Security+.
  2. Posiadamy certyfikaty ISO 27001, ISO 22301 i ISO 9001 w zakresie:
    –  projektowanie, produkcja i wdrażanie systemów cyberbezpieczeństwa,
    –  komunikacji sieciowej, informatycznych, automatyki przemysłowej, dla kluczowych sektorów przemysłu,
    –  usługi cyberbezpieczeństwa realizowane dla przemysłu,
    –  realizacji szkoleń i audytów środowisk przemysłowych.
  3. Stosowane przez nas rozwiązania spełniają wymagania Dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego, wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii oraz Rozporządzenia Parlamentu Europejskiego i Rady (EU) nr 1227/2011 z dnia 25 października 2011 r. w sprawie integralności i przejrzystości hurtowego rynku energii (Rozporządzenie REMIT).


Zadania SOC OT

Nasz zespół Security Operation Center dedykowany dla branży przemysłowej, zapewnia całodobową ochronę przez 365 dni w roku. Koncentrujemy się na zapewnieniu poufności, integralności, dostępności i autentyczności przetwarzanych informacji, z uwzględnieniem bezpieczeństwa osobowego, eksploatacji i właściwej architektury systemów.

  1. Podstawowa funkcja SOC to ciągłe monitorowanie systemów celem wykrywania zdarzeń oraz incydentów, ich kwalifikacja, a w efekcie reagowanie oraz zapobieganie naruszeniom bezpieczeństwa.
  2. Ważną składową usługi jest również zarządzanie jakością zabezpieczeń systemów informacyjnych i powierzonych aktywów. Bieżące aktualizowanie ryzyk w przypadku zmiany struktury organizacyjnej, procesów, technologii, które mogą wpływać na kwalifikację incydentów i zapobieganie cyberzagrożeniom.
  3. Zapewniamy bezpieczne szyfrowane połączenia między infrastrukturą klienta, a naszym zdalnym SOC OT. Stosujemy środki zapewniające bezpieczne przetwarzanie danych i minimalizację danych transferowych.

Nasza polityka komunikacji i uwierzytelniania informacji poparta jest certyfikatem ISO 27001.

Zakres usług SOC OT

Infrastruktura techniczna SOC OT jest zbudowana z systemów informatycznych, dedykowanych dla OT, umożliwiających monitorowanie stanu bezpieczeństwa, alarmowanie w momencie wykrycia zagrożenia lub naruszenia bezpieczeństwa. Wykorzystanie rozwiązań klasy SIEM (Security Information and Event Management) pozwala na:

  • wykrywanie incydentów bezpieczeństwa i przeszukiwanie zdarzeń,
  • korelację zdarzeń w czasie zbliżonym do rzeczywistego,
  • archiwizacja, przechowywanie logów i danych audytowych dotyczących zdarzeń i incydentów bezpieczeństwa,
  • podłączanie różnych przemysłowych systemów źródłowych.

Część infrastruktury SOC jest wdrażana na terenie OUK i IK.

Zasady współpracy

Aby efektywnie realizować swoje zadania, zespół SOC OT pracuje w trybie zmianowym, zapewniając całodobową ochronę systemów Operatorów Usług Kluczowych i Infrastruktury Krytycznej. Skuteczność i produktywność uzyskujemy dzięki podziale na 3 linie operacyjne.

LINIA 1
Odpowiedzialna jest za monitorowanie bieżących zdarzeń i obsługę standardowych incydentów bezpieczeństwa. Tworzona jest z personelem OUK, zapewniając właściwy transfer wiedzy i cykliczne Treningi Bojowe.
LINIA 2
Uruchamiana jest do obsługi zdarzeń niestandardowych, które nie zostały obsłużone przez pierwszą linię wsparcia.
LINIA 3
Obsadzona ekspertami specjalizującymi się w konkretnych obszarach analizy incydentów bezpieczeństwa, posiadającymi kompetencje pozwalające rozwiązywać skomplikowane zagadnienia.


Polityki komunikacji i uwierzytelniania informacji

SOC OT wykorzystuje szyfrowanie GPG, aby zapewnić poufność i integralność komunikacji. Wszelkie wrażliwe informacje powinny zostać zaszyfrowane przed wysłaniem. Wiadomości dotyczące incydentów są wysyłane przez zespół SOC OT podpisany naszym głównym kluczem GPG i szyfrowane, gdy zawierają poufne informacje. SOC OT zastrzega sobie prawo do weryfikacji autentyczności informacji lub jej źródła w zakresie dozwolonym przez prawo.

Sposobu wymiany informacji

Nie ma opracowanych specjalnych formularzy zgłaszania incydentów do SOC OT, gdyż komunikacja zespołów Security Operation Center odbywa się w oparciu o jednolity panel administracyjny platformy cyberbezpieczeństwa.

W razie potrzeby dokonania zgłoszenia, preferujemy zaszyfrowane powiadomienia przesłane pocztą elektroniczną. E-mail powinien zawierać imię i nazwisko, nazwę organizacji, adres e-mail i numer telefonu, a także informacje techniczne związane z wykrytym incydentem.

Polityki obsługi incydentów i koordynacji incydentów

Obsługa i koordynacja incydentów każdorazowo zależna jest od zapisów umownych oraz przyjętego modelu współpracy między SOC OT a Klientem. Incydenty obsługiwane są przez zespoły SOC OT i systemy typu SIEM, Anomaly Detection i Vulnerability Assessment. Sposób ich zgłaszania każdorazowo reguluje indywidualna umowa z klientem. SOC OT wspiera Operatorów Usługi Kluczowej i Infrastruktury Krytycznej w realizacji obowiązków wynikających z Ustawy KSC, w tym w kwalifikacji incydentu. W przypadku incydentu poważnego, oprócz usunięcie podatności systemu, SOC OT przejąć może także w raportowaniu incydentu do właściwego CSIRT.

Incydenty traktowane jako wkład dla Społeczności są traktowane jako incydent o normalnym priorytecie niezależnie od etykiety dołączonej do powiadomienia w zdarzeniu. W szczególnych wypadkach, do SOC OT należy decyzja, czy jest wymagane zwiększenie priorytetu.

Modele współpracy

Operator Usługi Kluczowej może zbudować swój wewnętrzny zespół SOC lub może sięgnąć po zewnętrznego specjalizowane usługodawcę. 

Model Hybrydowy

Model outsourcingowy

Podział zadań między zespół klienta oraz specjalistów SOC OT

Pomoc w realizacji części technicznej SOC

Przejęcie 100% zadań i odpowiedzialności za  bezpieczeństwo systemów informacyjnych.

Pracujemy na dowolnych systemach SIEM, Anomaly Detection i Vulnerability Assessment.

Nasze usługi podlegają prawodawstwu polskiemu i europejskiemu! 


Strony

Kontakt z Nami

tel. 71 307 25 65
Graniczna 6,
52-116 Iwiny


Zapisz się do newslettera

Uzupełnij wymagane pole.