Řešení na míru
V rámci dodávky SIEM řešení si uvědomujeme, že dodat a zapojit technologii nestačí. Její úprava na míru a dle konkrétních potřeb zákazníka je tou největší přidanou hodnotou, která ze SIEM řešení učiní efektivní a mocný nástroj v rukou bezpečnostního monitoringu. V dodávce proto přikládáme zvýšenou pozornost analýze infrastruktury a návrhu detekčních a korelačních pravidel.
Postup nasazení
- Analýza nasazení
Spočívá v identifikaci veškerých aktiv, která budou monitorována SIEM řešením, včetně stanovení jejich hodnoty, vazeb na další aktiva a stanovení priority jejich připojení. Zejména jsou řešena aktiva, která jsou kritická z pohledu Businessu. Součástí analýzy je rovněž identifikace monitorovacích disponibilit infrastruktury s cílem identifikace limitů bezpečnostního, ale i provozního monitoringu, včetně návrhu na zlepšení monitorovacích disponibilit (strategie rozvoje bezpečnosti). Dále je zpracován plán připojení jednotlivých aktiv (zdrojů logů), a to dle stanovené či doporučené priority. Součástí analýzy je i definování uživatelů a jejich rolí, zde navrhujeme, kteří zaměstnanci a v jakých rolích by do SIEM řešení měli přistupovat, jaké jeho části uvidí a k jakým datům budou mít přístup.
- Instalace řešení
Provádíme nasazení a instalaci veškerých v Cílovém konceptu navržených součástí řešení. Celá instalace je prováděna v souladu s obecnými zásadami bezpečnosti, a to tak, aby byly naplněny cílové požadavky a byla minimalizována operační a bezpečnostní rizika. Veškeré instalační kroky se v jednotlivých částech řídí dle našich best-practice pro řešení typu SIEM.
- Konfigurace řešení
Spočívá v integraci aktiv (zdrojů logů) dle architektury logování a v návrhu, implementaci a otestování detekčních a korelačních pravidel.- Integrace je realizována zejména na straně SIEM řešení, ale zároveň poskytujeme pomoc i při samotné konfiguraci aktiv (zdrojů logů), a to například v podobě detailních návodů na konfiguraci či asistencí u nastavování.
- Návrh, implementace a otestování detekčních a korelačních pravidel probíhá ve vazbě na Analýzu rizik v kombinaci s modelováním hrozeb. Pravidla jsou v co možná největší míře přizpůsobena specifickým podmínkám organizace. Samotnou implementací však práce na pravidlech nekončí a je nezbytné je v čase rozvíjet, a to tak, aby reflektovala reálné hrozby a aktuální situaci v infrastruktuře.
- Pilotní provoz a dokumentace
Celé námi nasazené řešení je otestováno, jsou provedeny akceptační testy, případně testy vysoké dostupnosti a optimalizace korelačních pravidel. Jako poslední je zpracována dokumentace, která popisuje architekturu řešení včetně adresace, integraci na infrastrukturu, připojení zdroje logů včetně metod připojení, vytvořené detekční a korelační pravidla a další relevantní.
Partneři
Rádi zkonzultujeme vaši konkrétní situaci.
Zpracovaní osobních údajů
Osobní údaje jsou zpracovávány za účelem nabízení produktů a služeb společnosti Aricoma formou telefonických, e-mailových a jiných sdělení. Jedná se o kontaktní údaje a další osobní údaje, které získáváme přímo od Vás. Váš souhlas se zpracováním je časově omezen na dobu tří let. Správcem osobních údajů je výlučně společnost Aricoma Enterprise Cybersecurity a.s., IČ 04772148, Voctářova 2500/20a, 180 00 Praha 8. Máte právo souhlas kdykoliv odvolat na adrese Aricoma, Voctářova 20a, 18000 Praha nebo na e-mailové adrese: gdpr@aricoma.com. V případě odvolání souhlasu nebudou dále Vaše údaje zpracovávány k výše uvedenému účelu a údaje získané k tomuto účelu budou zlikvidovány, pokud neexistuje jiný zákonný důvod pro jejich zpracování. Máte-li podezření, že při zpracování Vašich osobních údajů dochází k porušení platné legislativy, máte právo podat stížnost na Úřad pro ochranu osobních údajů, Pplk. Sochora 27, 170 00 Praha 7; www.uoou.cz.