náhledy
Na první pohled to zde vypadá jako v jakémkoli jiném řídicím centru. Ze spousty monitorů na zaměstnance svítí řada důležitých údajů, s nimiž pracují v reálném čase. Ovšem specialisté v této místnosti hlídají nekalou aktivitu v kybernetickém prostoru. Navštívili jsme nové dohledové centrum kybernetické bezpečnosti společnosti Cetin.
Autor: Lukáš Hron, Mobil.iDNES.cz
Správce telekomunikační infrastruktury jeho otevřením reaguje na stále narůstající počty kybernetických útoků. Služby kybernetické bezpečnosti začal nabízet pod novou značkou Cetin X. Bezpečnostní dohledové centrum (Security Operations Center, zkráceně SOC) je připravené pro zákazníky z řad firem i státní správy.
Autor: Lukáš Hron, Mobil.iDNES.cz
SOC funguje v režimu 24/7, provádí se zde kompletní monitoring interních informačních a komunikačních systémů příslušné organizace. Cílem je včas detekovat kybernetické hrozby a útoky a okamžitě na ně reagovat.
Autor: Lukáš Hron, Mobil.iDNES.cz
Řada firem se kvůli chystanému zákonu o kybernetické bezpečnosti, který jim uloží nové povinnosti vyplývající z evropské směrnice NIS2, bude muset o svou kybernetickou bezpečnost brzy starat pečlivěji.
Autor: Lukáš Hron, Mobil.iDNES.cz
Jak Cetin informoval, tento zákon nastaví pravidla dohledu kybernetické bezpečnosti například pro nemocnice a další poskytovatele zdravotní péče, provozovatele vodovodů a kanalizací, větší obce či soudy a státní zastupitelství i další instituce významné pro chod státu.
Autor: Lukáš Hron, Mobil.iDNES.cz
Uspořádání SOC má svůj řád. V první řadě obvykle sedí specialisté „L1“, kteří poskytují klientům první úroveň podpory. Sledují tedy provoz v sítích a řeší základní požadavky.
Autor: Lukáš Hron, Mobil.iDNES.cz
Vyskytne-li se riziko závažnějšího útoku, tak jej specialisté „L1“ předají k řešení na „L2“. Tedy druhé řadě, v níž sedí analytici, kteří se mohou věnovat podrobnějším detailům.
Autor: Lukáš Hron, Mobil.iDNES.cz
Ve třetí řadě, „L3“, pak sedí seniorní analytici. Jde o specialisty s nejvyššími certifikacemi, kteří rozhodují o zvlášť závažných případech.
Autor: Lukáš Hron, Mobil.iDNES.cz
Že hrozbu kybernetických útoků nelze brát na lehkou váhu, dokazuje i fakt, že pro účely focení Cetin některé obrazovky nahradil „slepými“ obrázky vygenerovanými umělou inteligencí.
Autor: Lukáš Hron, Mobil.iDNES.cz
Společnost si totiž hlídá informace o tom, jaké typy nástrojů používá.
Autor: Lukáš Hron, Mobil.iDNES.cz
Důvod je nasnadě: předchází tak tomu, aby byl prozrazen jakýkoli náznak, který by mohl přitáhnout pozornost útočníků.
Autor: Lukáš Hron, Mobil.iDNES.cz
Zaměstnance na dohledové centrum kybernetické bezpečnosti Cetin rekrutuje nejčastěji z řad absolventů univerzit, z bezpečnostních složek a technických oddělení velkých mezinárodních firem i státních institucí.
Autor: Lukáš Hron, Mobil.iDNES.cz
Kromě trojice monitorů, které má před sebou každý ze specialistů „L1“, „L2“ i „L3“, mají před sebou ještě velké obrazovky, na kterých sledují různé typy bezpečnostních upozornění a hrozby v reálném čase.
Autor: Lukáš Hron, Mobil.iDNES.cz
„Obrazovka zobrazuje komplexní dashboardy s grafy, mapami a seznamy incidentů, které pomáhají identifikovat a analyzovat podezřelé aktivity,“ informoval manažer strategie kybernetické bezpečnosti společnosti Cetin Jan Odvárka.
Autor: Lukáš Hron, Mobil.iDNES.cz
Objevovat se na ní mohou také podrobnosti o síťovém provozu a stavu systémové bezpečnosti. „Díky těmto informacím jsou pracovníci schopni rychle reagovat na všechny hrozby a zajistit ochranu aktiv organizace,“ dodal Odvárka.
Autor: Lukáš Hron, Mobil.iDNES.cz
Cetin v rámci svého portfolia kybernetické bezpečnosti nabízí hned několik služeb. Například systém SIEM (Security Information and Event Management) sloužící ke shromažďování a analýze záznamů (logů) událostí, kdy data posbíraná z různých zdrojů (např. firewally, antivirové programy apod.) jsou zpracována a analyzována za účelem detekce hrozeb a bezpečnostních incidentů v reálném čase.
Autor: Lukáš Hron, Mobil.iDNES.cz
Další službou je třeba technologické řešení SOAR (Security Orchestration, Automation and Response) integrující a automatizující procesy a operace v oblasti kybernetické bezpečnosti. Díky automatizaci opakujících se úkolů, standardizaci postupů a koordinování reakcí na bezpečnostní incidenty pomáhá zvýšit efektivitu bezpečnostního týmu.
Autor: Lukáš Hron, Mobil.iDNES.cz
Cetin X nabízí například i možnost penetračních testů, tedy kontrolovaných útoků na systémy či aplikace. Cílem tohoto testování je nalezení bezpečnostních slabin, které by mohli skuteční útočníci zneužít.
Autor: Lukáš Hron, Mobil.iDNES.cz
Kromě přísně zabezpečených prostor v centrále Cetinu má Cetin X i vlastní oddělení v datových centrech, kde jsou umístěné jednotlivé síťové prvky, disková pole pro ukládání dat atp.
Autor: Lukáš Hron, Mobil.iDNES.cz
Jde o sekce, které jsou fyzicky oddělené od všech ostatních prostor datových center. Každá funkce je podle Cetinu navíc pečlivě zálohovaná. Cílem takovýchto opatření je, aby dohled kybernetické bezpečnosti fungoval za jakýchkoli okolností a mohl bránit kritickou infrastrukturu.
Autor: Lukáš Hron, Mobil.iDNES.cz