Bezpieczeństwo IT

Jak ocenić jakość usługi SOC? Umowa SLA

Grzegorz Gąsiewski
Analityk systemowo – biznesowy

Powiązane usługi

Tagi

Wprowadzenie wymagań dyrektywy NIS2 do polskiego systemu prawnego zbliża się nieuchronnie. To sprawia, że zainteresowanie usługami typu Security Operations Center rośnie i coraz więcej firm rozważa outsourcing ekspertów zamiast budowania swoich struktur. 

Jak w przypadku każdego posiłkowania się wsparciem pochodzącym spoza organizacji, tak i w tym przypadku pojawia się dobrze znany problem: jak ocenić jakość świadczonych usług? 

SOC koncentruje się na ochronie sieci firmy i gromadzonych przez nią danych. W momencie nawiązania współpracy z zewnętrznym operatorem usług tego typu Gwarancja Jakości Świadczonej Usługi (SLA – Service Level Agreement) stanowi kluczowy element. Zapewnia ona, że współpraca będzie efektywna, transparentna i skuteczna. SLA definiuje standardy i oczekiwania dla usług świadczonych przez SOC, gwarantując klientom pewność i bezpieczeństwo.

Dla firm i instytucji korzystających z usług zewnętrznego SOC, SLA jest niezbędnym narzędziem do monitorowania i oceny jakości świadczonych usług. Pozwala na ustalenie jasnych wskaźników wydajności (KPIs), które są mierzalne i weryfikować czy są możliwe do zrealizowania. To pozwala klientom zyskać pewność, że ich bezpieczeństwo cyfrowe jest w dobrych rękach.

Umowa SLA – jakie ma znaczenie dla operatora SOC ?

Firmy świadczące usługi SOC także potrzebują dokumentów takich jak umowa SLA. Pomagają im one usystematyzować oczekiwania klientów i nadać im oficjalną formę, dzięki której każda ze stron wie, które obszary są objęte ochroną i w jakim zakresie, a które pozostają po stronie klienta. Dokument precyzuje poziomy ważności poszczególnych zdarzeń i okoliczności, w których operatorzy SOC nie ponoszą odpowiedzialności za awarie lub problemy z wydajnością. Umowy te opisują charakterystykę wydajności usługi, określają sposoby rozwiązywania problemów, a więc stanowią one faktyczną podstawę współpracy. 

Efektywne SLA powinno zawierać następujące elementy:

  • czas reakcji i poziom reakcji – szczegółowe określenie, w jakim czasie SOC podejmie działania w przypadku różnych typów incydentów bezpieczeństwa;
  • dostępność i niezawodność usługi – zapewnienie stałej dostępności usług SOC oraz ich niezawodności;
  • procedury eskalacji i komunikacji –  jasne zasady dotyczące procesów eskalacji oraz komunikacji z Klientami w przypadku incydentów;
  • regularne raportowanie i ocena wydajności – zobowiązanie do dostarczania regularnych raportów dotyczących działalności SOC i osiąganych wyników.

W przypadku usługi SOC, Perceptus gwarantuje dotrzymanie parametrów SLA, gdzie czas podjęcia incydentu rozumiany jako czas liczony od momentu wygenerowania przez system SIEM alarmu lub zgłoszenia przez Klienta incydentu do momentu rozpoczęcia jego weryfikacji przez analityka pierwszej linii wsparcia L1 Perceptus. 

Wyzwania związane z realizacją zapisów umowy SLA 

Zarządzanie usługą SOC z gwarancją dotrzymania parametrów SLA wymaga ciągłego monitorowania i adaptacji do zmieniających się potrzeb Klienta oraz zagrożeń bezpieczeństwa. Współpraca, jasność komunikacji oraz regularne przeglądy, konfigurowanie i udoskonalanie narzędzi bezpieczeństwa są kluczowe dla utrzymania skuteczności. Są wręcz niezbędne jeśli operator świadczący usługę SOC nie chce ponosić odpowiedzialności z tytułu niewykonania lub nienależytego wykonania usługi (niedotrzymania parametrów gwarantowanych w umowie SLA) na zasadach określonych w umowie świadczenia usługi. 

Kolejnym wyzwaniem jest wzajemna komunikacja i wymiana informacji między analitykami pierwszej linii wsparcia L1 Perceptus i pracownikami  Klienta. W tym kontekście przydatne są odpowiednie procedury.

Cybersecurity framework

Aby środki i działania podejmowane w celu zmniejszenia skutków, utrudniania przeprowadzenia lub powstrzymania incydentu były skuteczne, wymagane jest działanie wg odpowiednich procedur lub zestawu zaleceń z dziedziny cyberbezpieczeństwa. Określa to cybersecurity framework, a najpopularniejsze to NIST Cybersecurity Framework oraz ISO 27001.

ISO27001

Standard ISO27001 uznawany jest na arenie międzynarodowej za jeden z najskuteczniejszych sposobów utrzymania bezpieczeństwa informacji. Zawiera szczegółowe wymagania dotyczące ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji organizacji.

Efektem audytu, który zakończył się w siedzibie Perceptus 14.03.2023 było przyznanie certyfikatu potwierdzającego zgodność  funkcjonowania systemu zarządzania bezpieczeństwem informacji z wymaganiami normy PN EN ISO/IEC 27001:2017.  Uzyskana certyfikacja dotyczy procesu świadczenia usługi bezpieczeństwa danych IT w ramach Centrum Usług Bezpieczeństwa (SOC).

W miarę jak krajobraz cyberzagrożeń będzie się rozwijał, również SLA będą musiały być elastyczne i dostosowywać się do nowych wyzwań. Współpraca z zewnętrznym SOC to skuteczna strategia dla firm i instytucji dążących do zwiększenia swojego bezpieczeństwa cyfrowego. SLA stanowi fundament tej współpracy, gwarantując wysokie standardy usług, jasność oczekiwań i ciągłą optymalizację procesów bezpieczeństwa. Dzięki dobrze skonstruowanym Gwarancjom Jakości Świadczonych Usług organizacje mogą skupić się na swojej głównej działalności, mając pewność, że ich bezpieczeństwo cyfrowe znajduje się w dobrych rękach.

Dowiedz się więcej o SOC

Jutro w Krakowie bardzo ważne wydarzenie poświęcone cyberbezpieczeństwu w Europie @CYBERSECEU
Nasz zespół zaprasza na stoisko W27, gdzie służymy naszą wiedzą i doświadczeniem w zakresie budowy odporności cybernetycznej organizacji przez cały czas wydarzenia

💬Zagrożenia w cyberprzestrzeni są zróżnicowane. Mogą obejmować zarówno próby blokowania dostępu do usług, jak i działania obcych służb specjalnych, których celem jest destabilizacja, dezinformacja oraz kradzież informacji - powiedział @PawelOlszewski w @radiopik.

Około godziny 15:00 Telewizja Polska odnotowała atak DDOS przeprowadzony z adresów IP zlokalizowanych na terenie Polski. Po niecałej minucie zaczęliśmy działania przy współpracy z operatorami krajowymi, które doprowadziły do mitygacji ataku. Służby IT przywróciły usługi.

⚠️ Krytyczna luka w Outlooku. Po otwarciu maila atakujący ma możliwość wykonania poleceń na komputerze użytkownika. Jest to podatność typu zero-click, niewymagająca od użytkownika interakcji z treścią złośliwej wiadomości, co czyni ją niezwykle niebezpieczną. ⬇️

Rosyjska grupa hakerska odpowiada za atak na Uniwersytet Zielonogórski i rozgłośnię Radia Zachód. Poinformowała dziś prokuratura okręgowa w Zielonej Górze, która prowadzi śledztwo w tej sprawie. Do zdarzenia doszło na początku roku.

Wczytaj więcej
Chcesz zadbać o cyberbezpieczeństwo?

Skontaktuj się z nami!

Zostaw dane - oddzwonimy

Nasz specjalista odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.

Więcej w temacie SOC

Powiązane usługi