Pobierz video z cyberataku

Kompleksowa cyberochrona dla twojej ogranizacji

Trecom SOC (Security Operations Center) to zespół doświadczonych ekspertów
i analityków, którzy czuwają nad cyberbezpieczeństwem Twojej firmy 24/7.

Korzystając z wyspecjalizowanych narzędzi i procesów, SOC wykrywa, analizuje, raportuje i odpowiada na incydenty bezpieczeństwa w Twojej organizacji.

Ciągły monitoring systemów i sieci pozwala ograniczyć do minimum czas od wykrycia incydentu do usunięcia jego przyczyny i zaraportowania sytuacji, co znacznie ogranicza potencjalne skutki ataku.

Nasza usługa przeznaczona jest dla średnich
i dużych organizacji, które chcą:

  • poprawić swój poziom cyberbezpieczeństwa
  • uzyskać zgodność z wymogami wprowadzanymi
    przez nowe regulacje (NIS2, CER, DORA),
    które wchodzą w życie już w październiku 2024
  • ograniczyć wydatki na cyberbezpieczeństwo
    przez outsourcing zespołu SOC

Ludzie

Trecom SOC to doskonale zorganizowany zespół ekspertów, pracujący w ramach Centrum Operacyjnego Sieci – NOC (Network Operations Center) oraz Operacyjnego Centrum Bezpieczeństwa SOC (Security Operations Center).

Zespół pracuje w trybie 24/7 w oparciu o stale weryfikowane procedury zgodne z ITIL v3.0 i podejmuje działania związane z analizą incydentów w ciągu kilku minut od ich wykrycia.

Natychmiastowa reakcja w przypadku incydentu cyberbezpieczeństwa.

Dlaczego to ważne:

Według raportu Sophos w pierwszej połowie 2023 81% ataków ransomware miało miejsce poza tradycyjnymi godzinami pracy firm.

02

Monitoring sieci
i systemów
w trybie ciągłym.

Wykrywanie, reakcja i raportowanie podatności lub incydentu natychmiast po ich powstaniu.

Dlaczego to ważne:

Ustawa o Krajowym Systemie Cyberbezpieczeństwa nakłada obowiązek wstępnego zgłoszenia incydentów cyberbezpieczeństwa
w ciągu 24 godzin. Niedopełnienie tego obowiązku może skutkować nałożeniem kary finansowej.

03

50 wysoko wykwalifikowanych inżynierów o różnych specjalizacjach, dostępnych od 1 do 3 miesięcy od podpisania umowy.

Wsparcie najlepszych specjalistów z branży
w opłacalnym modelu subskrypcyjnym.

Dlaczego to ważne:

Według naszej analizy projekt uruchomienia jednostki SOC wewnątrz organizacji trwa zwykle od półtora do dwóch lat. Miesięczny koszt utrzymania najmniejszego zespołu i narzędzi SOC sięga 70 tys. EUR.


Trecom SOC to nie tylko monitoring i błyskawiczna reakcja w razie zagrożenia.

Nasi eksperci prowadzą warsztaty, pomagają w wyborze i wdrożeniu technologii i narzędzi, opracowaniu i wdrożeniu systemu reakcji na
incydenty czy konfiguracji oraz uruchomieniu reguł automatyzujących.

Wszystko po to, aby zmaksymalizować poziom cyberbezpieczeństwa Twojej organizacji.

Procesy

W celu zapewnienia błyskawicznej reakcji na incydent bezpieczeństwa Trecom SOC podzielony jest na cztery zespoły.

Analitycy pierwszej linii (Tier 1)
przyjmują zgłoszenia i prowadzą wstępną analizę zdarzeń

Analitycy drugiej linii (Tier 2)
prowadzą zaawansowaną analizę incydentów oraz koordynują reakcję
na incydent skutkującą eliminacją zagrożenia

Eksperci linii trzeciej (Tier 3)
analizują najtrudniejsze incydenty, koordynują reakcje na incydenty,
wykorzystują usługi zaawansowane jak np. Cyber Threat Intelligence

Zespół zaawansowanych zdolności operacyjnych
analizuje materiały śledcze i złośliwe oprogramowanie, wykonuje testy penetracyjne oraz proaktywnie poszukuje zagrożeń (Threat Hunting)

Dlaczego to ważne?

Według raportu IBM w 2023 średni czas wykrycia incydentu bezpieczeństwa wynosił 212 dni, a czas potrzebny na załatanie
luki w bezpieczeństwie to aż 75 dni! Działanie w zespołach o określonych kompetencjach w oparciu o sprawdzone procedury diametralnie skraca czas reakcji na incydent cyberbezpieczeństwa.

Dodatkowo, masz możliwość skorzystania z usług Centrum Operacyjnego Sieci – NOC (Network Operations Center), które oferujemy komplementarnie z SOC w modelu O&M.

Technologie

Eksperci Trecom SOC pomogą Ci we właściwym doborze technologii i narzędzi cyberbezpieczeństwa, uwzględniając zasoby dostępne w Twojej firmie w momencie rozpoczęcia współpracy.

Firma Trecom jest wieloletnim partnerem Cisco – globalnego lidera w sektorze technologii.
Nasza współpraca zaowocowała powstaniem usługi CiSOC – połączenia doświadczenia i eksperckiej wiedzy zespołu Trecom SOC z najlepszymi narzędziami cybesecurity od Cisco oraz platformą SIEM/SOAR SecureVisio.

Taką technologię możemy dostarczyć wraz z usługą SOC, warto jednak podkreślić, że kompetencje i możliwości Trecom SOC są uniwersalne i nie ograniczają się do konkretnego rozwiązania czy producenta.

W skład Cisco CiSOC wchodzi:

Cisco Umbrella

Jak podaje Cisco w corocznym raporcie bezpieczeństwa ponad 90% ataków przeprowadzanych jest z wykorzystaniem protokołu DNS. Odpowiedzią na to zagrożenie jest Cisco Umbrella.

Cisco Umbrella, stanowi pierwszą linię ochrony i jest źródłem cennych danych (telemetrii) dla analityków SOC. Rozwiązanie to bazuje na drugim co do wielkości systemie DNS na świecie, w którym wykorzystano wiedzę ponad 400 ekspertów Cisco TALOS do analizy i skatalogowania domen Internetowych.

Dzięki analizie zapytań DNS Umbrella chroni w czasie rzeczywistym praktycznie każde połączenie z dowolnego hosta w sieci wewnętrznej. Rozwiązanie automatycznie blokuje dostęp do szkodliwych domen i adresów URL, IP oraz plików, zanim połączenie zostanie nawiązane lub plik pobrany na urządzenie końcowe.

System znacząco utrudnia cyberprzestępcom przeprowadzenie skutecznego ataku dając możliwość wykrycia nowych, utworzonych w celu ataku domen, phishingu, czy C2 Callback.

Cisco Secure
Endpoint

Niezwykle skuteczne rozwiązanie EDR/XDR zapewniające ochronę oraz monitoring stacji roboczych i serwerów wewnątrz organizacji. Podstawą działania Secure Endpoint jest śledzenie działań realizowanych na hoście z dokładnością̨ do pojedynczego procesu. Dzięki temu rozwiązanie pozwala chronić stacje końcowe przed zaawansowanymi zagrożeniami, w tym atakami typu „zero day” czy ransomware.

Ogromną zaletą z perspektywy analityków SOC jest jakość oraz ilość dostarczanych informacji na temat wszelkich nietypowych działań   aplikacji, użytkowników, procesów na stacji oraz korelacja tych działań w postaci ciągu przyczynowo skutkowego (Device Trajectory) nawet do 30 dni wstecz.

SecureEndpoint adresuje pełen cykl życia zaawansowanego złośliwego oprogramowania i analizuje to, co działo się przed, w trakcie oraz po ataku. Krytycznym elementem w retrospekcji, zapewnianym przez to rozwiązanie, jest możliwość́ szczegółowego prześledzenia drogi złośliwego oprogramowania przez systemy i punktów wejścia do organizacji tzw. pacjentów zero.

Cisco Secure
Network Analytics

System NDR, który skutecznie monitoruje ruch sieciowy, w tym połączenia między zasobami lokalnymi i chmurowymi.  Cisco Secure Network Analytics doskonale dopełnia system bezpieczeństwa wspomagając analityków SOC w wykrywaniu technik cyberprzestępcy w obrębie tzw. Lateral Movement.

Cisco Secure Network Analytics analizuje zaszyfrowany ruchu w sieci, który wykorzystuje obecnie większość użytkowników Internetu – również atakujących. Nietypowe zachowanie lub oznaki złośliwej aktywności generują automatyczny alert, dzięki czemu możliwa jest natychmiastowa analiza i reakcja.

Cisco Secure
Firewall Threat Defense

Podstawą nowoczesnego systemu bezpieczeństwa jest firewall klasy NGFW. Cisco Firepower wyposażony w doskonały silnik IDS/IPS SNORT3 oraz moduł Advanced Malware Protection stanowi doskonałe narzędzie w rękach analityków SOC oraz umożliwia wdrożenie polityki bezpieczeństwa firmy.

Integracja z środowiskiem Cisco Threat Grid (Sandbox) oraz częsta aktualizacja baz wiedzy o najnowszych zagrożeniach publikowanych przez Cisco Talos stanowią poważne utrudnienie działań cyberprzestępcy oraz mocne źródło telemetrii dla analityków SOC.

SecureVisio

SecureVisio to rozwiązanie zarządzania cyberbezpieczeństwem łączące funkcje zarządzania logami, incydentami, podatnościami i ryzykiem biznesowym. Zespół Trecom SOC w oparciu o moduły SIEM, SOAR i UEBA może automatycznie dokonać triażu zdarzeń oraz usprawnić obsługę incydentów, wykorzystując opracowane scenariusze postępowania.

Niezwykle cenną cechą SecureVisio są wbudowane reguły bezpieczeństwa stworzone w oparciu o matrycę Mitre, możliwość tworzenia przez analityków SOC własnych reguł oraz możliwość wykorzystania reguł tworzonych przez społeczność zajmującą się tematyką cyberbezpieczeństwa np. SIGMA Rules. Pozwala to na stworzenie solidnego fundamentu cyberbezpieczeńtwa w organizacji.

SecureVisio możemy dostarczyć w pakiecie wraz z usługą SOC, warto jednak podkreślić, że kompetencje i możliwości Trecom SOC są uniwersalne i nie ograniczają się do konkretnego rozwiązania czy producenta.

01

Automatyzuje pracę analityków SOC umożliwiając, reagowanie na incydent w oparciu o ustalone scenariusze postępowania

Oszczędność czasu oraz ograniczenie do minimum ryzyka wystąpienia ludzkiego błędu

Dlaczego to ważne:

Według raportu Sum Logic w dużych firmach występuje powyżej 1000 alertów cyberbezpieczeństwa dziennie. Średni czas obsługi pojedynczego alertu to około 10 minut. Oznacza to, że bez narzędzi do automatyzacji analitycy musieliby spędzać 167 godzin dziennie na analizie alertów.

02

Dostarcza zarówno dane techniczne (ocena CVSS), jak i kontekst dla każdego incydentu.

Priorytetyzacja incydentów i podatności o dużym znaczeniu dla Twojej organizacji

Dlaczego to ważne:

Według raportu CriticalStart specjaliści od 25 do 75% alertów generowanych przez narzędzia cybersecurity jest fałszywych (false positives). Kontekst i dane techniczne pozwalają ocenić, które z powiadomień oznaczają prawdziwe ryzyko dla organizacji.

03

Spełnia wymogi regulacyjne np. ocena ryzyka UoKSC w oparciu o normę ISO/IEC 27005, zgłaszanie naruszeń bezpieczeństwa danych osobowych zgodnie z RODO.

Zgodność z dyrektywą NIS2

Dlaczego to ważne:

NIS 2 przewiduje znaczne zwiększenie kar za naruszenia wymogów cyberbezpieczeństwa w zakresie stosowania środków zarządzania ryzykiem i obsługi incydentów. Maksymalna kara ma wynosić co najmniej 10 milionów euro lub 2% łącznego rocznego światowego obrotu.


Skontaktuj się z nami

Dowiedz się więcej o Trecom SOC i skorzystaj z darmowej konsultacji dla Twojej firmy.





    Klauzula informacyjna

    1. Administratorem Pani/Pana danych osobowych jest „Trecom Spółka Akcyjna” sp.k. z siedzibą w Warszawie (02-908), ul. Czyżewska 10, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego  prowadzonego przez Sąd Rejonowy dla m. st. Warszawy w Warszawie, XII Wydział Krajowego Rejestru Sądowego, pod numerem KRS: 0000536030, NIP: 524-23-48-867, e-mail: rodo@trecom.pl.
    2. Pani/Pana dane osobowe będą przetwarzane w celach marketingowych oraz w celu komunikacji drogą elektroniczną (wysyłanie informacji handlowych) na podstawie dobrowolnie wyrażonej zgody – art. 6 ust. 1 pkt a RODO. 
    3. Administrator może ujawniać Pani/Pana dane osobowe podmiotom współpracującym z Administratorem na podstawie pisemnych umów powierzenia przetwarzania danych osobowych, w celu realizacji określonych w umowie zadań i usług na rzecz Administratora, w szczególności w zakresie obsługi marketingowej, obsługi prawnej lub doradczej. Dane mogą być też ujawniane operatorom pocztowym i kurierom oraz uprawnionym organom administracji publicznej.
    4. Administrator może udostępnić Pani/Pana dane wskazanych poniżej podmiotom należącym do grupy kapitałowej Trecom tj.: „Trecom Kraków Spółka Akcyjna” sp.k., Trecom Wrocław Sp. z o.o., Trecom Łódź Sp. z o.o., Trecom Nord Sp. z o.o., Trecom Enterprise Sp. z o.o., Trecom Poznań Sp.  z o.o., Intertrading Systems Technology Sp. z o.o. w celu prowadzenia rejestru aktualnie obsługiwanych podmiotów.
    5. Pani/Pana dane osobowe przetwarzane na podstawie prawnie uzasadnionego interesu Administratora będą przetwarzane do czasu złożenia sprzeciwu, a dane przetwarzane na podstawie zgody do czasu wycofania tej zgody. Jednak w celu zapewnienia wysokiej dbałości o prawa osób, których dane dotyczą Administrator zwróci się o odświeżenie zgody po upływie około 3 lat, chyba że w tym czasie osoba, której dane dotyczą, cofnie zgodę lub złoży sprzeciw.
    6. Pani/Pana dane nie podlegają zautomatyzowanemu podejmowaniu decyzji.
    7. Posiada Pani/Pan prawo dostępu do treści swoich danych osobowych, ich sprostowania, usunięcia, otrzymania kopii danych, ograniczenia przetwarzania oraz prawo do wniesienia sprzeciwu wobec przetwarzania,  cofnięcia zgody, a także prawo do przenoszenia swoich danych.
    8. W razie gdyby uznała Pan/Pani, iż przetwarzanie Pana/Pani danych osobowych narusza przepisy o ochronie danych osobowych przysługuje Panu/Pani prawo do złożenia skargi do organu nadzorczego – Prezesa Urzędu Ochrony Danych Osobowych.