Stały monitoring bezpieczeństwa Twojej infrastruktury IT prowadzony przez zespół ekspertów i zaawansowane systemy analityczne. Wykrywamy zagrożenia, analizujemy alerty i reagujemy na incydenty — zanim wpłyną na działanie Twojej organizacji.
Monitoring 24/7 • Analiza ekspertów • Model abonamentowy
SOC to nie tylko monitoring — to ciągła ochrona, analiza i reakcja na zagrożenia w całym środowisku IT.
Stała analiza zdarzeń bezpieczeństwa i eliminacja fałszywych alarmów, aby wykrywać realne zagrożenia jak najwcześniej.
Natychmiastowe działania po wykryciu zagrożenia — od blokowania ataków po konkretne zalecenia dla Twojego zespołu.
Monitoring infrastruktury sieciowej, analiza podatności i wzmacnianie zabezpieczeń przed potencjalnymi atakami.
Zaawansowana analiza logów i automatyzacja procesów SOC (SIEM + SOAR), która skraca czas wykrycia i reakcji.
Monitoring działań użytkowników i ochrona danych w środowisku Microsoft 365.
Stała analiza logów i wykrywanie anomalii w serwerach lokalnych oraz chmurowych.
Wykorzystanie aktualnych danych o zagrożeniach do szybszego identyfikowania nowych technik ataku.
Wsparcie w realizacji wymagań NIS2 i innych regulacji dotyczących monitorowania bezpieczeństwa.
Usługę Centrum Operacji Bezpieczeństwa realizujemy w dwóch wariantach — w zależności od architektury Twojej infrastruktury oraz oczekiwanego poziomu operacyjnej kontroli.
SOC z integracją istniejącego routera
Integrujemy Twój obecny router z naszym systemem analitycznym SOC poprzez bezpieczne połączenie. Uzyskujemy wgląd w zdarzenia sieciowe i anomalie, które są analizowane przez zespół ekspertów 24/7.
W przypadku wykrycia zagrożenia natychmiast informujemy Twój zespół IT i przekazujemy konkretne rekomendacje działań.
Dla organizacji, które posiadają własny dział IT i chcą zachować operacyjną kontrolę nad infrastrukturą.
SOC z dedykowanym, zarządzanym routerem
Dostarczamy i utrzymujemy dedykowane urządzenie sieciowe zarządzane przez nasz zespół SOC. Router jest stale aktualizowany i optymalizowany pod kątem nowych zagrożeń.
W przypadku incydentu możemy natychmiast wdrożyć działania obronne bezpośrednio na poziomie infrastruktury sieciowej.
Dla organizacji oczekujących pełnej obsługi operacyjnej i szybkiej reakcji technicznej.
Nasz SOC tworzą certyfikowani analitycy cyberbezpieczeństwa pracujący w modelu wielopoziomowej analizy incydentów — od monitoringu po zaawansowane działania threat hunting.
Analitycy monitorują alerty 24/7, eliminują fałszywe alarmy i eskalują incydenty wymagające dalszej analizy.
Specjaliści prowadzą szczegółową analizę zdarzeń, identyfikują wektory ataku i koordynują działania ograniczające ryzyko.
Zaawansowana analiza ataków, threat hunting oraz rozwój strategii obronnych zwiększających odporność organizacji.
Przykładowa kalkulacja dla firmy do około 100 osób
|
Essential
|
Premium
|
||
|---|---|---|---|
|
Zakres usługi
|
|||
| Reagowanie na incydenty zgodnie z ustaloną ścieżką eskalacyjną (opracowaną podczas audytu zerowego) | Zawarte w Essential | Zawarte w Premium | |
| Analiza incydentów pod kątem fałszywych alarmów (false-positive) | Zawarte w Essential | Zawarte w Premium | |
| Konfiguracja i zabezpieczenie routera zgodnie z najlepszymi praktykami | Zawarte w Essential | Zawarte w Premium | |
| Ciągłe usprawnienia w zabezpieczeniach routera w celu zwiększenia ochrony | Zawarte w Essential | Zawarte w Premium | |
| Alertowanie do właściwego administratora (pod)systemu | Zawarte w Essential | Zawarte w Premium | |
| Wsparcie w podejmowaniu decyzji dotyczących reakcji na incydenty | Zawarte w Essential | Zawarte w Premium | |
| Doradztwo poincydentowe - analiza i rekomendacje po wystąpieniu incydentu | Zawarte w Essential | Zawarte w Premium | |
| Blokowanie i eliminacja zagrożeń możliwych do rozwiązania na poziomie routera | Zawarte w Essential | Zawarte w Premium | |
| Automatyczna analiza ponad 95 000 sygnatur ataków i zagrożeń | Zawarte w Essential | Zawarte w Premium | |
| Tworzenie i zarządzanie regułami detekcji zagrożeń (custom detection rules) | Zawarte w Essential | Zawarte w Premium | |
| Raportowanie incydentów do organów państwowych zgodnie z NIS 2 | Zawarte w Essential | Zawarte w Premium | |
| Usługa oparta na Microsoft Sentinel - zaawansowany system monitorowania bezpieczeństwa | Zawarte w Essential | Zawarte w Premium | |
|
Parametry usługi
|
|||
|
Miesięczny limit logów
Rozszerzenie limitu monitorowanych danych - koszt 500 PLN/miesiąc za dodatkowe
16 GB
|
Essential obejmuje: 16 GB | Premium obejmuje: 128 GB | |
| Retencja logów (miesiące) | Essential obejmuje: 3 | Premium obejmuje: 12 | |
| Automatyczne monitorowanie logów | Essential obejmuje: 24/7/365 | Premium obejmuje: 24/7/365 | |
| Czas pracy podczas incydentów | Essential obejmuje: 8/5 | Premium obejmuje: 24/7 | |
| Linie wsparcia | Essential obejmuje: L1, L2 | Premium obejmuje: L1, L2, L3 | |
| Raportowanie | Essential obejmuje: Miesięczne | Premium obejmuje: Zgodnie z ustaleniami | |
|
Liczba lokalizacji
Rozszerzenie monitoringu o nową lokalizację. Koszt - jednorazowy koszt wdrożenia
za każdą lokalizację, wzrost miesięcznego abonamentu o 30%
|
Essential obejmuje: 1 | Premium obejmuje: 1 | |
|
Czasy reakcji (godziny)
|
|||
| Incydent - waga niska | Essential obejmuje: 12 | Premium obejmuje: 4 | |
| Incydent - waga śambernia | Essential obejmuje: 4 | Premium obejmuje: 2 | |
| Incydent - waga wysoka | Essential obejmuje: 1,5 | Premium obejmuje: 0,5 | |
Centrum Operacji Bezpieczeństwa to dla Ciebie za dużo?
Dalej chcesz zadbać o bezpieczeństwo swojej sieci przy mniejszych nakładach finansowych? Sprawdź naszą usługę zarządazlnego UTM, czyli Next Generation Firewall
SOC as a Service to outsourcowany model bezpieczeństwa, w którym nasz zespół ekspertów monitoruje Twoją infrastrukturę IT przez całą dobę, 7 dni w tygodniu. Usługa obejmuje wykrywanie zagrożeń, analizę incydentów, reagowanie w czasie rzeczywistym oraz raportowanie - bez potrzeby budowania własnego centrum operacji bezpieczeństwa.
Czas reakcji zależy od wybranego planu i wagi incydentu - dla zagrożeń o wysokiej wadze wynosi od 30 minut (Premium) do 1,5 godziny (Essential). Po wykryciu incydentu natychmiast uruchamiamy ustaloną ścieżkę eskalacyjną i kontaktujemy się z Twoim zespołem IT.
Zaczynamy od audytu zerowego, który pozwala nam poznać Twoją infrastrukturę i opracować ścieżkę eskalacyjną. Następnie konfigurujemy integrację z Twoim routerem lub dostarczamy zarządzane urządzenie. Cały proces wdrożenia jest przeprowadzany przez nasz zespół - od Ciebie wymagamy jedynie dostępu do sieci i zgody na współpracę.
Tak - nasza usługa jest zaprojektowana tak, by współpracować z typową infrastrukturą firmową. Obsługujemy środowiska lokalne, chmurowe (w tym Microsoft 365 i Azure) oraz hybrydowe. W ramach audytu zerowego oceniamy Twoją sieć i dobieramy odpowiedni wariant integracji.
Nie. Codzienne monitorowanie i analiza zagrożeń leżą po naszej stronie. Twój zespół IT angażowany jest tylko wtedy, gdy wykryjemy incydent wymagający działań po stronie klienta. Regularne raporty miesięczne informują o stanie bezpieczeństwa bez potrzeby codziennego nadzoru.
Tak. Dyrektywa NIS 2 nakłada na organizacje obowiązek aktywnego monitorowania zagrożeń i raportowania incydentów do organów państwowych. Nasza usługa SOC pokrywa te wymagania - prowadzimy ciągły monitoring, dokumentujemy incydenty i wspieramy proces zgłaszania ich zgodnie z obowiązującymi przepisami.
Zbieramy logi sieciowe, zdarzenia systemowe i dane dotyczące ruchu - wyłącznie w zakresie potrzebnym do wykrywania zagrożeń. Nie przetwarzamy treści plików ani korespondencji. Wszystkie dane przesyłane są szyfrowanym tunelem i przechowywane zgodnie z polityką bezpieczeństwa oraz wymogami RODO.
SOC uzupełnia Twój dział IT, a nie go zastępuje. Zajmujemy się wyspecjalizowanym obszarem - ciągłym monitorowaniem i reagowaniem na zagrożenia - podczas gdy Twój zespół koncentruje się na bieżącym utrzymaniu systemów. W przypadku incydentu ściśle współpracujemy według wcześniej uzgodnionej ścieżki eskalacyjnej.
Cena zależy od wybranego planu (Essential lub Premium), liczby monitorowanych lokalizacji, limitu logów oraz wymaganych czasów reakcji. Oferujemy indywidualną wycenę dopasowaną do wielkości organizacji i specyfiki środowiska - skontaktuj się z nami, by otrzymać ofertę bez zobowiązań.
Warunki rezygnacji określa umowa, jednak zależy nam na długofalowej współpracy opartej na zaufaniu, a nie na wiązaniu klientów sztywnymi kontraktami. Szczegóły omówimy indywidualnie - pełna kontrola nad usługą zawsze pozostaje po Twojej stronie.