Naším cílem je vaše bezpečnost. Vaši IT infrastrukturu nepřetržitě hlídá tým profesionálů s využitím nejmodernějších cyber security nástrojů a technik.
COMPLIANCE
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/17/6e/176e94c1-63a1-4cf4-84ea-6a0054bb333d/compilace.png)
Prostřednictvím našeho bezpečnostního dohledu zajistíte plnění zákonných požadavků, zejména zákona č. 181/2014 Sb., o kybernetické bezpečnosti, EU směrnic NIS2 a GDPR a bezpečnostních standardů, např. ISO 27001.
NÁSTROJE
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/39/d8/39d862e5-9dc3-4ff0-8b06-452b5d2453a3/nastroje.png)
Bezpečnostní dohled je založen na využívání analytických nástrojů SIEM, UBA, EDR / XDR, Threat Intelligence a SOAR k identifikaci bezpečnostních událostí. Využívá log management pro centralizované ukládání dat a ticketovací systém pro evidenci a odbavování detekovaných incidentů.
DETEKCE A REAKCE
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/1a/df/1adf76a8-0fb4-4ab3-b5f7-4dde352d52d6/detekce.png)
Výstupem je včasná identifikace potenciálních hrozeb a detekce bezpečnostních událostí a doporučení dalšího postupu vedoucího k eliminaci nebo zmírnění dopadů bezpečnostního incidentu, případně je dle dohody se zákazníkem proveden zásah na dané bezpečnostní platformě.
EXPERTI
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/e6/40/e640cfc0-74c0-4370-b929-f6f83c135029/experti.png)
Bezpečnostní pracoviště tvoří tým profesionálů, kteří se průběžně vzdělávají a jsou držiteli bezpečnostních certifikátů, jako jsou CISSP, CISA, CRISC, CEH, CompTIA Security+, ISO 27001, ITIL, DDoS a další.
Podívejte se, jak SOC pracuje
Komu je služba určená
Služba je určená všem subjektům, které potřebují z povahy svého zaměření zajistit soulad svých činností se zákonnými a standardizačními požadavky na ochranu informací a kvalitu v oblasti zpracování dat.
Bezpečnostní dohled je také vhodný pro subjekty, které nemají vlastní tým bezpečnostních analytiků, nebo potřebují posílit kapacitu pro zajištění adekvátní
úrovně bezpečnostního dohledu.
![None](https://tbusiness-new.spaces.proboston.cloud/filer_public/d8/87/d887ed51-f1fb-4bf6-aaee-72c1bf65eb76/portal_ticketing_o.png)
Portál a ticketing
Vše kolem bezpečnosti na jednom místě
Přehled nad službou Bezpečnostního dohledu vám zajistí zákaznický webový portál. Můžete ho využít ke zpracování bezpečnostních událostí, k odběru měsíčních reportů a k přístupu do technické a provozní dokumentace.
Portál slouží jako hlavní komunikační rozhraní, kde s námi můžete řešit bezpečnostní incidenty, zadávat tickety a sledovat průběh jejich řešení. V hlavním panelu naleznete přehled všech bezpečnostních alertů.
SIEM
Security Information and Event Management
SIEM je softwarový nástroj, který sbírá informace z IT prostředí, obvykle ve formě logů, událostí nebo alertů. Provádí jejich kontinuální vyhodnocování, což je prověřování různých typů předem definovaných podmínek. Při jejichž splnění dojde k vygenerování bezpečnostního alertu, že se v prostředí děje něco podezřelého.
![None](https://tbusiness-new.spaces.proboston.cloud/filer_public/aa/9a/aa9af3a9-12b6-454b-b435-7ffbe08d287c/siem_o.png)
![None](https://tbusiness-new.spaces.proboston.cloud/filer_public/23/76/237621a4-0059-4037-ab45-31301113edea/kolektor_server_1.jpg)
Kolektor server
Nástroj pro bezpečný sběr a přenos dat
Do vaší sítě umístíme jeden či více kolektor serverů. Ty budou sbírat data z vybraných systémů a zajišťovat zabezpečený přenos dat. V případě nedostupnosti konektivity na naší straně poskytuje kolektor server funkci bufferu po dobu nejméně 4 hodin. Zajišťuje filtraci dat a provádí práce spojené s integrací kontextových dat.
Reporting
Pravidelný přehled o bezpečnostní situaci
Budete dostávat pravidelně reporty o stavu bezpečnosti vašeho IT prostředí. Kolika útokům jsme čelili, jaké detekční scénáře jsou nasazeny a jaké připravujeme, jak rychle detekujeme útoky a reagujeme na ně a jaké byly nejvýznamnější bezpečnostní události.
![None](https://tbusiness-new.spaces.proboston.cloud/filer_public/b3/2d/b32d89f7-6e66-40c2-b2fe-8707554a2df8/reporting_o.png)
Jak bezpečnostní dohled funguje
![None](https://tbusiness-new.spaces.proboston.cloud/filer_public/b0/88/b0885d28-d45e-44ca-93b6-0227f652fb7d/bezpecnostni_dohled_1.png)
Ve firemní IT infrastruktuře se děje mnoho událostí, z nichž většina je obvykle legitimních a některé jsou podezřelé. Cílem je podezřelé události detekovat a vyšetřit, zda se nejedná o bezpečnostní incident či útok.
Události z prostředí se sbírají ve formě logů pomocí kolektor serveru, který je umístěn ve vaší infrastruktuře. Data z kolektor serveru jsou přeposílána do T-Mobile SIEMu, kde probíhá jejich vyhodnocení.
Všechny typy informací, které se posílají do SIEMu, se vyhodnocují pomocí detekčních pravidel přizpůsobených vašemu prostředí a potřebám. Jakmile nějaké detekční pravidlo vyhodnotí, že je událost bezpečnostně podezřelá, vygeneruje se v SIEMu bezpečnostní alert, který je okamžitě odeslán na SOC.
Na SOCu se alertu věnují bezpečnostní analytici, kteří posoudí, jak je daná událost závažná. Podle toho vás buď informují a zahájí detailní vyšetřování s cílem identifikovat typ a dopad bezpečnostního útoku a také doporučí možnosti, jak útokům tohoto typu zabránit, nebo uzavřou událost jako falešně pozitivní, tedy jako „planý poplach“.
O každém vyhodnocení se vedou detailní záznamy, které slouží zároveň jako znalostní báze při vyšetřování budoucích bezpečnostních událostí.
Bezpečnostní dohled poskytujeme ve třech úrovních
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/d5/07/d50758c0-b404-47c1-b89e-421e7dc80f97/znak_s.png)
Vysoce standardizovaná služba vhodná pro středně velké společnosti s běžnou IT infrastrukturou.
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/ed/a1/eda10e53-736b-4c9d-a1fe-874aa75c5e0e/znak_m.png)
Standardizovaná služba, rozsahem určena pro komplexnější IT infrastruktury s větším množstvím logů.
![](https://tbusiness-new.spaces.proboston.cloud/filer_public/a9/fc/a9fc235e-bdf8-42c3-bc1e-029d87daf90e/znak_l.png)
Varianta na míru pro firmy, jejichž IT infrastruktura zahrnuje vyšší počet nestandardních systémů a jejichž požadavky na rozsah i dostupnost bezpečnostního dohledu jsou velmi vysoké.
Podrobný popis služby SOC si můžete stáhnout zde.
SLA služby SOC najdete zde.