Aké služby poskytujeme a v čom sme výnimoční

Vďaka strategickému partnerstvu so spoločnosťou AlienVault, nasadením dohľadového systému založeného na produkte USM a pomocou nášho bezpečnostného tímu so zázemím vlastného Security Operations Center (AC SOC), môžeme ponúknuť našim zákazníkom bezpečnostný dohľad ako službu.

Ponuka služieb AC Bezpečnostného dohľadu:

Základný bezpečnostný monitoring

  • Analýza prostredia, identifikácia technických aktív a analýza dopadov
  • Pomenovanie zodpovedných osôb a nastavení konkrétnych metrík
  • Nastavenie zberu logov, podľa potrebných požiadaviek legislatív a zhôd tak, aby sledoval jednotlivé riziká konkrétneho aktíva - definícia detekčných procesov
  • Definovanie procesov reakcie, ktoré sú v súlade s platnou legislatívou, s regulatórnymi požiadavkami a s bezpečnostnou politikou a stratégiou zákazníka
  • Pokiaľ služba obsahuje prenájom systému SIEM vrátane hardvéru, rieši aj zber a uloženie logov
  • Profylaxia hardvéru a softvéru každý mesiac
  • Analýza logov a korelácia udalostí v reálnom čase
  • Analýza udalostí a identifikácia možných incidentov
  • Alerting v reálnom čase pomocou základných komunikačných nástrojov (e-mail, SMS, telefón)
  • Reporting – mesačný report o udalostiach a incidentoch s návrhmi systematických opatrení

Pokročilý bezpečnostný dohľad

  • Obsahuje službu Základný bezpečnostný monitoring a navyše
  • Garanciu dostupnosti technického špecialistu, ktorý začne riešiť Kybernetický bezpečnostný incident do 4 hodín
  • Service Desk – zakladanie incidentov, proaktívna komunikácia o ich riešeniach tzv. Incident Response, komunikácia s tretími stranami (NBU, atď)
  • Reporting "PLUS"  - mesačný "Asset Discovery" SCAN (novo objavené technické aktívum), mesačný "Vulnerability" SCAN  (scan zraniteľností), mesačný "Základný NBA" SCAN (základný prehľad o tom, kto, s kým a ako najviac komunikuje)


Čo majú naše služby spoločné?

„RELEASE“ – rozsah dohľadu

Kľúčovým bodom je určiť rozsah bezpečnostnej kontroly na vybraných technických aktívach. Tu sú dôležité znalosti a skúsenosti poskytovateľa služieb bezpečnostného dohľadu. Množstvo strojovo generovaných KBU a KBI a ich vierohodnosti (minimum tzv. False Positive informácií) závisí predovšetkým na:

  • Vlastnej konfigurácii technických aktív (dodržovanie odporučenia, napr. CIS Security Benchmarks, AC Best Practice apod.)
  • Výbere a konfigurácii SIEM (presnosť korelačných pravidiel, účinnosť Threat Intelligence, riadenie Sec. SCORE apod.)
  • Voľbe „Kritických bezpečnostných kontrol“ (Critical Security Controls – CSC)

V rámci AC SOC pre výber a určenie Critical Security Controls rešpektujeme v základe odporučenia U. S. Centre of Internet Security (CIS), ktoré sú tiež známe ako SANS TOP20 CSC. Tie sú aplikované na bezpečnostný FrameWork ISO/IEC 27001:2014 a sú doplnené o ďalšie kontroly podľa legislatívnych požiadaviek a aktuálnych skúseností.

Aktuálne Kritické bezpečnostné kontroly (CSC), ktoré sú v rámci AC SOC vykonávané, sú uvedené v poslednom tzv Release (detailný popis) služieb AC Bezpečnostného dohľadu i s plánovanou „roadmapou“ a s informáciou, kedy približne vyjde Release nový.

„KOMPATIBILITY LIST“ – zoznam technických aktív, na ktorých je možné službu zaviesť

V základe sú obsiahnuté bežné riešenia, výrobcovia a technológie napr. HPE, Cisco, FortiNet atď. K rozšíreniu Kompatibility listu dochádza napísaním nového parsera, či už výrobcom AlienVault, našim bezpečnostným tímom, alebo na prianie zákazníka (platená služba). Akonáhle je parser vytvorený, je AUTOCONTom otestovaný a zaradený na Kompatibility list, ktorý sa tým rozšíri pre všetkých našich zákazníkov.

Postup implementácie a harmonogram zavedenia služby

V čom sme jedineční?

  • Vďaka zvolenému nástroju AlienVault USM využívame rozšírené detekčné mechanizmy, ktoré pracujú aj s informáciami z ďalších oblastí bezpečnosti…
  • Pomocou AlienVault Labs a protokolu OTX používame aj komunitný spôsob výmeny bezpečnostných informácií, ako sú napríklad reputácia IP adries, domén apod.
  • Naše riešenie využíva princíp federatívneho modelu, čo nám umožňuje do nášho AC SOC replikovať iba databázu Kybernetických udalostí a incidentov a pôvodné tzv. „RAW“ dáta s časovou pečiatkou a digitálne podpísané ukladať v lokalite zákazníka, ako dôkazný materiál pre prípadné neskoršie vyšetrovanie forenzného charakteru.