Security Operations Center w Perceptus
Centrum Operacji Bezpieczeństwa (SOC) to scentralizowany obszar firmy Perceptus, który zatrudnia ekspertów cyberbezpieczeństwa odpowiedzialnych za monitorowanie, wykrywanie, analizę i reagowanie na incydenty i zagrożenia związane z bezpieczeństwem informatycznym w Twojej organizacji.
SOC: Stały monitoring infrastruktury IT
SOC stale monitoruje sieci, systemy i aplikacje organizacji klientów za pomocą specjalistycznych narzędzi, takich jak systemy wykrywania włamań (IDS), platformy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) oraz narzędzia do analizy logów. Dzięki tym systemom analizujemy zdarzenia związane z bezpieczeństwem oraz logi z różnych źródeł, takich jak zapory sieciowe, serwery, urządzenia sieciowe i urządzenia końcowe.


Właściwy sposób reakcji na incydenty
Wykryte zdarzenia i podatności są oceniane i analizowane w celu określenia ich nasilenia i potencjalnego wpływu na bezpieczeństwo organizacji. Proces ten obejmuje analizę logów zdarzeń, ruchu sieciowego i innych istotnych danych w celu identyfikacji wskaźników naruszenia (IOCs) lub oznak szkodliwej aktywności. Identyfikacja i ocena zdarzenia pozwala na wybór właściwego sposobu reakcji na incydent. Może to być izolowanie dotkniętych systemów lub blokowanie podejrzanej komunikacji sieciowej.
Wykryta podatność - co dalej?
Analitycy SOC po wykryciu podatności lub infekcji przeprowadzają szczegółowe dochodzenia w sprawie incydentów bezpieczeństwa. Określane są charakter ataku, zakres naruszenia a także techniki, taktyki i procedury atakującego (TTPs).
Dzięki tej procedurze procesy reagowania na incydenty są stale doskonalone, a dzięki identyfikacji podatności naszym klientom przekazywane są niezbędne informacje celem wdrożenia odpowiednich środków zapobiegawczych, które umożliwią ochronę przed niepożądanymi atakami.

SOC stale monitoruje stan bezpieczeństwa systemów i infrastruktury organizacji, nawet w okresach bez incydentów. Analizuje logi systemowe, wzorce ruchu sieciowego i zachowanie użytkowników w celu identyfikacji potencjalnych luki w bezpieczeństwie lub anomalii. Na podstawie tych wyników rekomenduje sposoby poprawy bezpieczeństwa oraz kierunki aktualizacji polityki bezpieczeństwa. SOC Perceptus regularnie raportuje metryki incydentów i trendy dotyczące bezpieczeństwa. Raporty te pomagają w podejmowaniu decyzji, priorytetyzacji inwestycji w bezpieczeństwo i spełnianiu wymagań regulacyjnych.
Nasza oferta

- monitoring dowolnej liczby źródeł IT, OT, IoT
- dostępne różne ramy czasowe usługi (do 24/7/365)
- zgłaszanie potwierdzonych incydentów klientowi

- system dostępny na naszej licencji, integracja z infrastrukturą klienta
- elastyczne modele licencjonowania
- sprawdź oprogramowanie do analizy danych
Co jeszcze możemy dla Ciebie zrobić?
Analiza podatności pracowników i procedur na manipulacje psychologiczne poprzez symulowane ataki socjotechniczne mające na celu ujawnienie słabych punktów w systemach ludzkich i organizacyjnych.
Pomoc w opracowaniu architektury bezpieczeństwa systemów IT.
W przypadku włamania do Klienta, eksperci SOC analizują zdarzenie, zbierają dowody dla odpowiednich organów i przygotowują rekomendacje zmian.
NIS2 a Security Operations Center
W styczniu 2023 roku weszła w życie dyrektywa NIS 2, której zapisy zaczną obowiązywać w październiku 2024 roku. Podstawowym wymogiem, jaki wprowadza obowiązkowo dla organizacji o kluczowym znaczeniu jest stałą obserwacja i analiza sytuacji w infrastrukturze IT, którą SOC Perceptus może realizować bez konieczności zatrudniania specjalistów w Twojej organizacji.
Kluczowe sektory cyberbezpieczeństwa w kontekście NIS2
Szczególną uwagę na kwestię zabezpieczeń muszą zwrócić branże uznane za kluczowe oraz branże klasyfikowane jako ważne.
Sektory kluczowe to:
- energetyka,
- transport,
- bankowość,
- infrastruktura rynków finansowych,
- opieka zdrowotna,
- woda pitna,
- ścieki,
- infrastruktura cyfrowa,
- zarządzanie usługami ICT (między przedsiębiorstwami),
- podmioty administracji publicznej,
- przestrzeń kosmiczna
NIS2 wyróżnia także drugą kategorię usług, które są uznawane za nie kluczowe, ale również ważne:
• usługi pocztowe i kurierskie,
• gospodarowanie odpadami,
• produkcja, wytwarzanie i dystrybucja chemikaliów,
• produkcja, przetwarzanie ich dystrybucja żywności,
• produkcja,
• dostawcy usług cyfrowych,
• badania naukowe.
Ponadto na rynku pojawiają się głosy, że wymogi NIS2 będą musiały spełnić nie tylko firmy z wymienionych kategorii, ale również ich dostawcy, nawet jeśli do tych kategorii nie należą.
Zarówno podmioty kluczowe jak ważne obciążone mogą być wysokimi karami finansowymi. Bardzo ważnym elementem pracy nad zabezpieczeniami firmy, które pomogą uniknąć nie tylko cyberataków, ale również związanych z nimi problemów formalnych i kar, jest stała analiza sytuacji, realizowana przez SOC Perceptus
RFC 2350
Kliknij poniższy przycisk i pobierz pełny opis zespołu SOC Perceptus zgodny z RFC 2350 “Expectations for Computer Security Incident Response”
Sprawdź, czy Twoja organizacja jest gotowa na NIS2
NIS2 nie wymienia zamkniętego katalogu zabezpieczeń, które należy wprowadzić, aby móc uznać, że dopełniło się wszystkich obowiązków. Na podstawie wieloletnich doświadczeń we wdrażaniu rozwiązań cybersecurity możemy zarekomendować krótką checklistę, która pomoże w ocenie poziomu przygotowania do nadchodzących regulacji.
Jesteś zainteresowany zagadnieniami z poniższej listy?
Skontaktuj się z nami a pomożemy Ci dobrać odpowiednie narzędzia, zgodne z wytycznymi dyrektywy NIS2
Certified Ethical Hacker
Security+
27001:2017

w obszarze cybersecurity

jakość współpracy – umowa SLA

infrastruktury IT 24/7/365
Dowiedz się więcej o SOC
🖥️ Pod koniec maja Zielona Góra stanie się ważnym punktem na mapie cyber - nadchodzą IT Security Days.
*Patronat medialny
@PerceptusPL
🔚 Rząd USA kończy finansowanie MITRE na prowadzenie CVE - programu, który przez 25 lat opisał 274 000 podatności.
⚠️ To może uderzyć w cały ekosystem bezpieczeństwa.
🛠️ VulnCheck rezerwuje 1000 CVE na 2025, by utrzymać ciągłość.
#CVE #cybersecurity
🛑 CRITICAL ALERT → U.S. funding for MITRE’s CVE vulnerability database program ends Wednesday.
MITRE warns: no funding = no new CVEs, degraded threat advisories, and slower incident response.
🛠️ CVEs power security tools, alerts, and patching across critical infrastructure.…
Fałszywy Zoom, kradzież danych i ransomware BlackSuit.
Ręcznie prowadzony atak, 9 dni działania, pełne przejęcie środowiska.
Zobacz analizę incydentu i praktyczne wnioski 👇
Fałszywy Zoom → kradzież danych → BlackSuit ransomware.
Ręczny atak, 9 dni, pełne przejęcie sieci.
Przeanalizowałem przebieg i wnioski.
📄 Przeczytaj, zanim zdarzy się u Ciebie:
🔗 https://www.linkedin.com/pulse/fa%25C5%2582szywy-zoom-i-ransomware-blacksuit-analiza-ataku-g%25C4%2585siewski-b9ozf
#ransomware #cybersecurity #BlackSuit
#XDR wykrywa. Ale to człowiek podejmuje decyzję.
Bez reakcji alert to tylko sygnał.
W nowym artykule na @LinkedIn: jak wygląda "niewinny" atak, rola #MDR i czego wymaga #NIS2.
Interesujący odcinek 🎥, w którym omawiane są kluczowe tematy związane z cyberbezpieczeństwem, zagrożeniami w cyberprzestrzeni oraz rolą sztucznej inteligencji w wojnach. 👇
Nowy odcinek programu #Didaskalia @patrycjuszwyzga z gen. @MolendaKarol, dowódcą Wojsk Obrony Cyberprzestrzeni @CyberWojska. Tematy: polscy cyberkomandosi, artykuł 5 NATO, sztuczna inteligencja w wojnach, zagrożenie ze strony Korei Północnej. Obejrzyj! 🎥 https://www.youtube.com/watch?v=bvtpdYqp7fU&t=239s&ab_channel=didaskalia


Ransomware – czym jest, jak się chronić i co zrobić, kiedy atak już trwa?
Jest takie powiedzenie: pieniądze rządzą światem. Okazuje się, że tym cyfrowym także. Najczęstszym powodem, dla którego hakerzy wykorzystują coraz więcej rodzajów złośliwego oprogramowania jest oczekiwany


Analiza zagrożeń w czasie rzeczywistym
Security Operation Center (SOC) pełni kluczową rolę dla organizacji w identyfikacji, analizie i neutralizacji potencjalnych ataków w czasie rzeczywistym. W tym tekście przyjrzymy się w


Jak ocenić jakość usługi SOC? Umowa SLA
Wprowadzenie wymagań dyrektywy NIS2 do polskiego systemu prawnego zbliża się nieuchronnie. To sprawia, że zainteresowanie usługami typu Security Operations Center rośnie i coraz więcej firm