Na co zwrócić uwagę przy wyborze partnerów oferujących usługę SOC?

Problem braku ekspertów i skala potrzeb wynikająca z dyrektywy NIS 2

  • Według Ministerstwa Cyfryzacji liczba firm podlegających pod dyrektywę NIS 2 w Polsce wynosi około 20 tysięcy.
  • Z kolei z raportu PIIT wynika, że w Polsce brakuje około 10 tysięcy ekspertów ds. cyberbezpieczeństwa. 
  • Ogromny niedobór ekspertów oraz szerokie obowiązki wynikające z dyrektywy NIS 2 sprawiają, że wiele organizacji będzie musiało zlecić zarządzanie incydentami (jeden z wymogów NIS 2) zewnętrznym partnerom w formie usługi SOC. 
  • Kluczowe jest więc ustalenie, jakimi kryteriami warto kierować się przy wyborze  partnerów.

Kluczowe wyzwania w wyborze dostawcy SOC

Przewidywany wzrost zapotrzebowania na usługi cyberbezpieczeństwa, wywołany regulacjami (NIS 2 czy DORA), oraz stopniowa poprawa świadomości w zakresie cyberbezpieczeństwa skutkują powstawaniem nowych centrów świadczących usługi SOC dla klientów.

Część dostawców nie zawsze oferuje wymagany zakres usług pozwalający spełnić wymogi NIS 2 czy skutecznie chronić przed cyberatakami. Niektóre firmy oferują usługi SOC oparte na detekcji i analizie zagrożeń bez odpowiednich procesów eliminacji zagrożeń, co znacząco ogranicza efektywność ochrony.

Organizacje powinny zwrócić uwagę na zakres usług oferowanych przez zewnętrznego partnera, w tym zdolność do reakcji i eliminacji zagrożeń, najlepiej połączoną z rekomendacjami oraz raportowaniem.


Michał Kaczmarek,

Menadżer Trecom SOC:

„Zewnętrzny zespół SOC powinien na etapie przygotowania wspomagać zmiany w systemie IT skutkujące dobrym poziomem telemetrii, fundamentalnym w procesie efektywnej detekcji. Dojrzały zespół SOC może rozpocząć świadczenie usługi na posiadanych przez organizację narzędziach i wspomaga kreowanie przemyślanej strategii zarządzania incydentami (w tym doboru technologii i procesów). Zewnętrzny zespół SOC odgrywa rolę eksperta i partnera do kreowania i utrzymywania strategii zarządzania cyberbezpieczeństwem. SOC powinien również świadczyć usługę w oparciu o branżowe standardy potwierdzone certyfikacjami oraz rekomendowane procedury reagowania na incydenty”


Ocena dojrzałości usługi SOC świadczonej przez partnerów

Istnieje wiele certyfikacji umożliwiających ocenę dojrzałości partnera. Poza domenowymi certyfikacjami (np. w zakresie chmury) warto przeanalizować modele potwierdzające dojrzałość usługi, takie jak SIM3. Model ten opiera się na wielu parametrach dotyczących stosowanych narzędzi, procesów, kompetencji ludzkich i organizacyjnych. 

SIM3 formalizuje ocenę jakości i niezawodności procesu zarządzania incydentami, gwarantując efektywny system do oceny partnerów czy wewnętrznych zespołów.

Innym przykładem wartościowego potwierdzenia dojrzałości jest status trusted introducer.

Wspierające kompetencje w ramach usługi SOC 

Kolejnym ważnym elementem w ocenie partnerów oferujących usługę SOC jest oferowanie usług wspierających podstawowe kompetencje SOC w zakresie zarządzania incydentami. 

Kompetencje w zakresie threat hunting, cyber threat intelligence, testów penetracyjnych, analizy malware czy zarządzania podatnościami mogą okazać się nieocenione w systemowej budowie cyberbezpieczeństwa. SOC powinien mieć rozbudowany zespół z różnorodnymi kompetencjami, umożliwiającymi efektywną ochronę różnych środowisk. 

Poza pasywną egzekucją działań ustalonych z klientem, SOC powinien sugerować zmiany wpływające na efektywność ochrony.

Rozwiązanie Trecom SOC

Trecom świadczy usługę SOC łączącą szeroki zakres kompetencji, w tym zarządzanie incydentami czy podatnościami oraz usługę threat huntingu czy CTI. 

Usługa Trecom SOC jest zgodna z modelem SIM3 i posiada kluczowe branżowe certyfikacje.

Dodatkowo, zespół TrecomSEC wspiera usługę SOC w poprawie dojrzałości cyberbezpieczeństwa przez realizację audytów (m.in. NIS 2 czy DORA), programów (jak CTEM) oraz świadczenie usług modelowania zagrożeń i budowania kompetencji w zakresie cyberbezpieczeństwa.

Jeśli chciałbyś poznać lepiej usługę SOC oferowaną przez Trecom oraz inne rozwiązania wspierające spełnienie wymogów NIS 2, zapraszamy do kontaktu.

12 listopada, 2024

Łańcuch dostaw pod lupą – co nowe regulacje oznaczają dla Twojego otoczenia biznesowego?

Liczba oraz skala ataków na i poprzez łańcuchy dostaw sprawiają, że coraz więcej organizacji zaczyna szukać najlepszych sposobów zabezpieczenia współpracy z […]

Czytaj artykuł ...
12 listopada, 2024

SOC SOC-owi nierówny – czym charakteryzuje się efektywna usługa SOC?

Problemy z pozyskaniem ekspertów do wewnętrznych zespołów SOC oraz wysokie koszty związane z tworzeniem wewnętrznych zespołów SOC sprawiają, że duża […]

Czytaj artykuł ...
6 sierpnia, 2024

Audyty i analizy luki w kontekście NIS 2

Jednym z obowiązków zdefiniowanych w projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, która będzie implementować dyrektywę NIS 2 w Polsce […]

Czytaj artykuł ...
30 maja, 2024

Na co zwrócić uwagę przy wyborze partnerów oferujących usługę SOC?

Według Ministerstwa Cyfryzacji liczba firm podlegających pod dyrektywę NIS 2 w Polsce wynosi około 20 tysięcy. Ogromny niedobór ekspertów sprawia, że wiele organizacji będzie musiało zlecić zarządzanie incydentami zewnętrznym partnerom w formie usługi SOC. W artykule prezentujemy kluczowe kryteria, którymi warto kierować się przy wyborze partnerów SOC.

Czytaj artykuł ...
23 maja, 2024

Dlaczego powinieneś zacząć ochronę od poznania swoich zasobów?

Brak dokładnego zrozumienia i konfiguracji zasobów IT wiążę się często z brakiem wdrożenia efektywnych standardów bezpieczeństwa. Dowiedz się jak bazy CMDB pomagają w identyfikacji i zbieraniu informacji o infrastrukturze.

Czytaj artykuł ...
21 maja, 2024

Jak skutecznie podnieść świadomości w zakresie cyberbezpieczeństwa w Twojej organizacji?

Człowiek jest kluczowym elementem łańcucha bezpieczeństwa wpływającym na efektywną ochronę przed zagrożeniami. Poznaj praktyczne rozwiązania umożliwiające stworzenie programu podnoszenia świadomości cyberbezpieczeństwa dla pracowników organizacji.

Czytaj artykuł ...
20 maja, 2024

Zarządzanie ryzykiem w kontekście NIS 2

NIS 2 definiuje konkretne wymogi w ramach polityk analizy ryzyka czy zarządzania kryzysowego. Dowiedz się jak narzędzia klasy IT GRC pomagają w procesie zarządzania ryzykiem.

Czytaj artykuł ...

Umów się na bezpłatne
konsultacje z NIS 2

Serdecznie zapraszamy na konsultację, podczas których przejdziemy do praktycznych metod do spełnienia wymogów NIS 2 w Twojej organizacji.

Kontakt