CyberbezpieczeństwoCIO

CyberSec-as-a-Service w działaniu: CISOC firmy Trecom

CISOC to dostarczana przez Trecom usługa zarządzania bezpieczeństwem IT przeznaczona dla klientów komercyjnych, oparta na produktach Cisco Systems zintegrowanych na platformie SecureVisio. Analiza zakresu i sposobu wdrożenia, a potem wykorzystania tego „zewnętrznego” Security Operations Center, pozwala rozwiać obawy co do przekazania „na zewnątrz” najbardziej drażliwego obszaru technologicznego firmy. Warto jednak wyjść od podstawowego pytania: czy i na jakie potrzeby klientów odpowiada outsourcing bezpieczeństwa?

CyberSec-as-a-Service w działaniu: CISOC firmy Trecom

5 wyzwań z zakresu cyberbezpieczeństwa

Wyzwania firm w kontekście cyberbezpieczeństwa można uporządkować w postaci listy. Każde z nich z osobna, ale także wszystkie razem, stanowią racjonalną przesłankę, aby rozważyć poszukanie wsparcia własnych zasobów i wytworzenie hybrydowego CyberSec – komplementarnego i dającego firmie odporność.

Po pierwsze – wyzwaniem jest czas. Firmy nie mają czasu, aby zajmować się cyberbezpieczeństwem, skupiają się na systemach, które służą biznesowi. Bezpieczeństwo nie jest tego typu priorytetem, co także przekłada się na ilość poświęcanego mu czasu. Nie trzeba chyba wspominać, że zupełnie inaczej traktują tę sferę cyberprzestępcy: dla nich pokonanie mechanizmów CyberSec ofiary to właśnie „core business”, któremu poświęcają większość czasu.

Drugim wyzwaniem są zasoby ludzkie. Nawet kiedy w firmie, np. dużym banku, wszystkie stanowiska są obsadzone, problem stanowi rotacja. Dostępność ludzi świadomych i doświadczonych na rynku pracy jest bardzo ograniczona. Konkurencja jest bardzo duża. W efekcie w firmach, zależnie od wielkości i dojrzałości, albo brak odpowiedniej osoby i funkcja CyberSec jest nieobsadzona, albo brakuje takich osób i wówczas zajmują się one wieloma aspektami bezpieczeństwa równocześnie, albo działają duże zespoły, które jednak borykają się z brakiem stabilizacji – częstymi rotacjami, utrudniającymi wdrożenie pracowników i zgranie zespołu.

Trzeci problem stanowi kwestia finansowania. Jego istota tkwi w tym, że firmy nie potrafią dobrze określić, ile pieniędzy przeznaczyć na bezpieczeństwo oraz jak je wydać. Występują tu często skrajności. Kiedy firmie przydarzy się poważny incydent, może zareagować próbując jak najszybciej nadrobić zaległości. Wówczas kupuje po prostu w dużej liczbie jak najdroższe rozwiązania, licząc, że pokryje w ten sposób deficyty w rozwiązaniach związanych z bezpieczeństwem. Szybko pojawia się wówczas jednak problem obsługi tych narzędzi – brak specjalistów uniemożliwia funkcjonalne i efektywne wykorzystanie nowych „nabytków”. Kiedy indziej firma szuka tanich rozwiązań i nakazuje pozyskiwać np. tylko rozwiązania typu open source. Podsumowując, rzadko kiedy finansowanie jest adekwatne do potrzeb – zwykle jest nadmiarowe albo niedoszacowane.

Czwartym wyzwaniem jest hybrydowy model pracy firm. Pandemia spowodowała konieczność porzucenia modelu bezpieczeństwa typu „obronny zamek”. Traktowanie firmy jak twierdzy jest niemożliwe, kiedy większość procesów i obszarów korzysta z pracy zdalnej. Samo w sobie nie jest to problemem, ponieważ można organizację hybrydową zabezpieczyć – wyzwaniem jest etap przejścia i zmiany, który odsłania firmę na nowe zagrożenia. Hybrydowy model pracy wymaga utworzenia szeregu nowych procesów. Wdraża się je bardzo szybko – firmy wzmocniły w trakcie pandemii kanały cyfrowe, m.in. do kontaktu z klientami, do pracy, docierania do rynku. Bezpieczeństwo nie nadążą za taką elastycznością i dynamiką. Model hybrydowy wymaga więc nowego podejścia do kwestii zabezpieczeń.

Piąte wyzwanie to compliance, zgodność z regulacjami. Wiele firm podlega ustawie o krajowym systemie cyberbezpieczeństwa, działa według Krajowych Ram Interoperacyjności, a na pewno podlega rozporządzeniu o ochronie danych osobowych. Potrzebne są więc choćby audyty, które same w sobie wymuszają wiele pracy – zaczynając od kwestii standardów ISO 27001 czy ISO 23001.

Te właśnie wyzwania skłaniają firmy do podjęcia prób pozyskania zewnętrznego wsparcia dla procesów związanych z cyberbezpieczeństwem. Co, po analizie sytuacji, ostatecznie przekonuje firmy do outsourcingu tego obszaru?

Outsourcing przynosi świadomość i bezpieczeństwo

Outsourcing cyberbezpieczeństwa może przynieść szereg korzyści. Rozważając taką decyzję trzeba wziąć pod uwagę hierarchię i kompletność tego zestawu wartości. Podstawową korzyścią powinno być zdobycie przez firmę wiedzy o zarządzaniu cyberbezpieczeństwem IT. Jakkolwiek odbiega to od potocznego wyobrażenia o outsourcingu, w przypadku obszaru cyberbezpieczeństwa, tak właśnie jest.

W większości firm zwykle – w mniejszym lub większym stopniu – tej wiedzy brakuje. Zwykle jej usystematyzowanie jest oczywiście planowane, tzn. jest świadomość, że to potrzebne działanie – ale w praktyce okazuje się, że są inne priorytety, a zarządzanie CyberSec nie jest konieczne do funkcjonowania firmy. W naszej ocenie, zaledwie 1% firm na rynku – największe korporacje i firmy, na których wymuszają to regulacje – posiada wdrożony w pełni tego typu proces.

Dla pozostałych – dopiero decyzja o outsourcingu wymusza wdrożenie spójnego procesu zarządzania bezpieczeństwem. Powód jest oczywisty. Trzeba dokładnie wiedzieć, jaki obszar tego procesu ma być przekazany zewnętrznemu usługodawcy – a co za tym idzie, w jaki sposób ma się on następnie zintegrować z pozostałymi częściami procesu, jak informacje pochodzące od usługodawcy mają być w tym procesie przetwarzane, jakie działania mają uruchamiać. Często tak naprawdę dopiero przy tej okazji pojawia się w firmie wiedza o całościowym podejściu do problemu.

Dodatkowo tworzone są wspólnie procedury i rutyny bezpieczeństwa IT. Wdrożenie usługi powoduje, że trzeba je przemyśleć, aby formalnie zdefiniować i wpisać do SLA, które stanowi podstawę współpracy firmy z dostawcą. Podczas samej integracji angażowane są osoby, które te procedury wdrażają od strony usługodawcy. Przynoszą one kolejny zastrzyk praktycznej wiedzy, który pojawia się w związku z adaptacją modelu outsourcingu.

Zatem głównym „produktem”, który kupuje klient outsourcingu bezpieczeństwa, jest wiedza, której stale będzie przybywać. Zasadniczym elementem współpracy z outsourcer’em, powinna być bowiem regularna konsultacja, np. w formie cotygodniowych spotkań, kiedy można przekazać konkretną wiedzę. Spektrum tych informacji jest szerokie i zwykle bardzo praktyczne, na przykład: jak pozytywnie przejść badanie audytowe? To jednak także okazja, aby dowiedzieć się o sytuacji w otoczeniu, np. czy zagrożenia i ataki, o których wiadomo z innych firm, z innych rynków, mogłyby dotknąć także naszej organizacji. Dowiadujemy się, ile brakuje – lub nie – dojrzałości, narzędzi, praktyki… Ten dopływ wiedzy to ogromna wartość kontraktu outsourcingowego w bezpieczeństwie. To jednak nadal wartość dodana, a firmy interesuje zawsze kluczowe pytanie.

Czy outsourcing bezpieczeństwa jest… bezpieczny?

Odpowiedź na to pytanie trzeba odnieść do konkretnej usługi i przypadku. Tu, za przykład służy CISOC firmy Trecom. Abstrahując na razie od wykorzystywanych rozwiązań, zwrócić trzeba uwagę na podstawowe założenie: wszystkie wrażliwe dane firmy pozostają w organizacji. Analitycy CISOC pracują na systemach zainstalowanych u klienta, nie kopiują ruchu ani danych na zewnątrz. Do analizowanego materiału dostają się w sposób bezpieczny, poprzez stacje przesiadkowe i kanały VPN. Działa zasada granularnego i reglamentowanego dostępu dodanych. Jako dostawca dbamy o to, żebyśmy nie mieli dostępu do danych wrażliwych.

Drugim, metodycznym założeniem jest wdrożenie na samym wstępie wspomnianego procesu zarządzania cyberbezpieczeństwem. Stwarza to ramy do transparentnego i świadomego działania, co samo w sobie podnosi ogólny poziom bezpieczeństwa firmy.

Trzecim elementem jest architektura sprzyjająca bezpieczeństwu i efektywności. CISOC – to usługa jednorodna technologicznie, wykorzystująca bowiem trzy produkty jednego dostawcy – Cisco Umbrella, Cisco Secure Endpoint oraz Cisco Secure Cloud Analytics, potocznie zwany Stealthwatch. Pierwsze narzędzie daje analitykowi wiedzę o tym, co się dzieje w komunikacji zewnętrznej systemów, zasobów i użytkowników. Drugie, informuje co się dzieje wewnątrz organizacji – w ramach każdego zasobu stacji roboczej czy serwera. Trzecie natomiast bada sytuację w obszarze połączeń pomiędzy zasobami, w tym, zgodnie z nazwą – także zasobów chmurowych.

Całość usługi spoczywa na platformie narzędzia SOAR, Security Orchestration and Response, które stanowi system SecureVisio firmy eSecure. Warto poświęcić mu w tym miejscu kilka słów.

CyberSec-as-a-Service w działaniu: CISOC firmy Trecom

SecureVisio – serce CISOC-a

SecureVisio firmy eSecure to polski system cyberbezpieczeństwa, rozwijany od 2012 roku i wdrażany z powodzeniem na krajowym rynku. Dzięki nowoczesnej, pionierskiej koncepcji obecnie działa w ponad 60 firmach i instytucjach. Jest stale aktualizowany i unowocześniany, a wsparcie dla klientów zapewnia centrum kompetencji w Rzeszowie.

W przypadku SecureVisio, słowo-klucz to kontekst. Ideą twórców było stworzenie narzędzia, którego centralną funkcjonalnością jest rozpoznawanie i monitorowanie kontekstu cyberbezpieczeństwa. Automatycznie tworzona mapa logiczna zasobów w danej organizacji pozwala zbudować adekwatną i skuteczną konstrukcję bezpieczeństwa.

SecureVisio posiada narzędzia do budowania elektronicznej dokumentacji, m.in. przy użyciu mechanizmów AutoDiscover. Configuration Management Data Base (CMDB) to z kolei baza wszystkich zasobów informacyjno-usługowych, które klasyfikowane są ze względu na to, w jakiej strefie bezpieczeństwa się znajdują. Określa także, kim są użytkownicy z nich korzystający, jakimi dysponują uprawnieniami, w jaki sposób i w które procesy są włączeni. CMDB może klasyfikować ich zarówno z perspektywy procesów biznesowych, jak i technicznych.

Po stworzeniu tej bazy w SecureVisio, powstaje matryca do analizy cyberzagrożeń – Government  Risk Management And Compliance (GRC). Wykorzystuje ona silnik algorytmów, do których budowy zastosowano zaawansowaną matematykę. Moduł GRC potrafi samodzielnie, na bieżąco prowadzić analizę ryzyka. To skomplikowane zadanie musi być wykonane przy okazji każdego incydentu. Funkcjonalność GRC w SecureVisio zdejmuje to zadanie z barków analityków, któremu całościowa analiza musiałaby zająć dużo czasu. GRC w trybie online przekaże informację czy zaatakowany zasób jest zasobem kluczowym, w jakiej strefie pod względem ważności jest ulokowany, przeanalizuje również w jaki sposób będzie wyglądał wektor ataku. System SecureVisio będzie rozumiał już organizację i w trybie czasu rzeczywistego uporządkuje zdarzenia bezpieczeństwa pod względem ważności. SecureVisio pomagają w tym także mechanizmy Business Impact Analysis (BIA). Jak sama nazwa wskazuje, oceniają one, jaki wpływ na proces biznesowy mają zagrożenia i konsekwencje zaatakowania poszczególnych stref i zasobów. Na przykład, z jakimi stratami finansowymi i konsekwencjami prawnymi będzie się wiązał brak dostępności zaatakowanej czy przejętej usługi.

SecureVisio dodatkowo obudowany jest narzędziami do modelowania zagrożeń, symulowania zdarzeń, a także do wizualizacji ich dla operatorów i analityków bezpieczeństwa. Współpracują one ponadto ze zintegrowaną w systemie bazą wiedzy cyberbezpieczeństwa, stale aktualizowaną w oparciu o informacje pozyskiwane od specjalistów z całego świata. Cały opisany powyżej silnik analizy ryzyka jest zarazem elastyczny, dopasowuje się do potrzeb organizacji. Choć prekonfigurowany, jest otwarty do edycji, można go kalibrować do uwarunkowań i np. nowych regulacji – specjaliści CISOC dokonają tego w porozumieniu z klientem.

Jako SOAR – czyli system zsynchronizowanej, właściwej odpowiedzi na wykryty atak, incydent bezpieczeństwa – działa w powiazaniu z opisanymi narzędziami Cisco Systems: Umbrella, EndPoint Security i SecureCloud Analytics. Podstawą działania są automatyczne scenariusze reakcji na wykryty rodzaj zagrożenia, tzw. playbooki. Analitycy CISOC z poziomu jednej konsoli bezpieczeństwa, w oparciu o gotowe scenariusze, mogą dyrygować obroną, reakcją organizacji na zidentyfikowane zagrożenie. To odpowiedź na pytanie, w jaki sposób jeden zespół SOC potrafi obsłużyć wielu klientów. Automatyzacja szeregu elementów procesu przynosi oszczędność czasu dla niewielkich zespołów bezpieczeństwa. Zawsze jednak pozostaje otwarte pytanie – w jaki sposób zespół CISOC radzi sobie z problemami z zatrudnieniem i utrzymaniem specjalistów.

Czy CISOC ma problemy z zatrudnieniem?

Trecom, jako operator CISOC, zadbał o to, aby nie mieć problemów personalnych. W tym celu w firmie powstała wewnętrzna akademia, która szkoli analityków i innych specjalistów, z myślą o CISOC. Nowych członków zespołu stale przybywa, w tempie kilkudziesięciu procent rocznie. Do CISOC przechodzą np. często osoby przyjęte wcześniej jako inżynierowie bezpieczeństwa, bowiem odnajdują w sobie predyspozycje do pracy analityka. Ten stały wzrost pozwala sprostać zainteresowaniu rynku. Firma odpowiada średnio na kilka nowych zapytań w tygodniu. W ciągu ostatniego kwartału zainteresowanie mocno wzrosło, co jest m.in. pokłosiem znanych podatności log4shell. Przybywa też na rynku wiedzy o kolejnych firmach zmuszonych do opłacenia okupu za odszyfrowanie danych. Świadomość problematyki bezpieczeństwa wzrosła także po wybuchu wojny na Ukrainie oraz towarzysząca konwencjonalnej agresji rosyjskiej – agresja w cyberprzestrzeni.

Wobec presji wymienionych zagrożeń, klienci dodatkowo muszą stawić czoła złożoności rynku cyberbezpieczeństwa – oferowana jest mnogość rozwiązań i narzędzi. Dlatego ważne jest, aby decyzje o wyborze zabezpieczeń poprzedziła analiza – jak wspominaliśmy, towarzyszy ona rozmowom o outsourcingu rozwiązań Trecom. To dobry punkt wyjścia do współpracy z dostawcą CISOC. Jak wygląda jej standardowy przebieg?

Outsourcing z CISOC

Naszą współpracę poprzedza „audyt zerowy” – rozpoznanie sytuacji bezpieczeństwa firmy.  Określamy, jakie zasoby są chronione, jaka jest dokumentacja tych zasobów, procedur, jak prowadzona jest dokumentacja danych pod kątem wymogów RODO[PF1] . To etap bezpłatny. Drugi etap stanowi przygotowanie propozycji ścieżki wdrożenia – jak widzimy to u klienta, jaki jest nasz plan działania i wycena usługi. Jeśli klient zaakceptuje ustalenia, rozpoczynamy projekt w kilku równoległych nurtach.

Jako bazową należy potraktować elektroniczną dokumentację zasobów i procesów. To działanie odpowiada unikatowemu na rynku założeniu, jakie przyjął Trecom. W ramach CISOC nie chronimy bowiem adresów IP, ale konkretne zasoby, biorąc pod uwagę to, jakie mają znaczenie dla firmy oraz w jakich procesach biznesowych są obecne. Dzięki SecureVisio budujemy informację o bezpieczeństwie w ramach rzeczywistej logiki biznesowej. Konstrukcja odtwarza faktyczną hierarchię ważności zasobów w firmie. Koncentrujemy się na tych kluczowych, stopniowo schodzimy do mniej istotnych. W przeciwnym wypadku system zasypałby klienta informacjami o wszystkich zagrożeniach. W tym „morzu” utonęłyby informacje o zagrożeniu kilku czy kilkunastu najcenniejszych, kluczowych zasobów. Bezpieczeństwo jest więc dzisiaj sztuką właściwych wyborów. Działający system musi we właściwej kolejności niwelować ryzyko. Dlatego proces wdrożenia dokumentacji elektronicznej trwa kilka tygodni i dlatego jest tak ważny.

Z klientami ustalany jest także w międzyczasie system reguł i procedur. Równolegle też oprogramowywany jest on w systemie SOAR’owym. Na stacjach, serwerach wdrażane są narzędzia i dokonywana jest kalibracja wyjściowych ustawień w momencie, kiedy system ruszy. Analitycy dopytują w pierwszym okresie firmę o zachowania i korelacje, które zaobserwowali, a które nie były sygnalizowane podczas wspólnego ustalania hierarchii. Taka walidacja pozwala uzupełniać reguły i procedury, dostrajać w oparciu o to, co ujawnia się w rzeczywistym działaniu. Na tej podstawie tworzone są np. wyjątki, dotąd znane i legitymizowane, ale w sposób nieudokumentowany.

Potem współpraca wchodzi już w tryb zwykły – cotygodniowe omówienie jej przebiegu, zdarzenia, zmiany polityki i wyjątki, konsultacje sytuacji w otoczeniu…  To bardzo ważny element współpracy. Wynika z możliwości elastycznego modelowania usługi bezpieczeństwa, także w trakcie współpracy.

Jednorodność = elastyczność i efektywność

Regularne spotkania z klientami stwarzają platformę komunikacji pozwalającą także elastycznie dopasowywać parametry usługi do otoczenia firmy. Outsourcing cyberbezpieczeństwa ma więc nowoczesny, nie zapieczętowany sztywnymi zapisami charakter. Elastyczność tę umożliwia abonamentowy model współpracy z miesięcznymi rozliczeniami.

Jej źródła leżą jednak także w samej genezie koncepcji CISOC – usługi opartej o jednorodne środowisko pochodzące od jednego dostawcy. Cisco Systems posiada pełne portfolio narzędzi, które są zintegrowane i dobrze ze sobą współpracują. Zintegrowanie narzędzi ułatwia komponowanie indywidualnych rozwiązań – pozwala dopasowywać CISOC pod kątem procesu w danej firmie, także kiedy zmieniają się jego elementy – np. pod wpływem sytuacji w otoczeniu.

Cisco Umbrella, Cisco Secure Endpoint oraz Cisco Secure Cloud Analytics to trzy elementy dostarczane przez Cisco w ramach usługi CISOC.

Cisco Umbrella to chmurowa platforma bezpieczeństwa, która stanowi pierwszą linię ochrony przed zagrożeniami i kontroluje wykorzystanie aplikacji w chmurze. Rozwiązanie to pozwala proaktywnie chronić pracowników, aby mogli bezpiecznie korzystać z Internetu w dowolnym miejscu. Rozwiązanie, używane obecnie przez setki firm, w unikalny sposób pozwala chronić przed infekcjami złośliwym oprogramowaniem (ang. malware), atakami typu phishing czy komunikacją C2. Za pomocą drugiego co do wielkości systemu DNS na świecie, Cisco Umbrella jest w stanie chronić w czasie rzeczywistym praktycznie każde połączenie ze stacji końcowej i automatycznie zablokować zagrożenie (m.in. phishing, malware, komunikacja C&C) zanim dotrze do sieci czy urządzenia końcowego pracownika, wykorzystując ogromną bazę Threat Intelligence. Rozwiązanie umożliwia także wymuszanie polityk bezpieczeństwa i filtrowanie kategorii (np. gambling, niedozwolone treści) przeglądanych stron przez naszych użytkowników.

Cisco Secure Endpoint to rozwiązanie klasy EDR/XDR pozwalające nie tylko efektywnie ochronić stację przed zaawansowanymi zagrożeniami, w tym atakami typu „zero day” czy ransomware, ale również w skalowalny sposób dostarczyć administratorom i analitykom bezpieczeństwa widok całego spektrum zachowań stacji, aplikacji na niej zainstalowanych i działających oraz co najważniejsze – sprawdzić, jak zachowanie zmieniało się w czasie. Rozwiązanie Secure Endpoint wykracza poza funkcje zapobiegania czy wykrywania ataków i adresuje pełen cykl życia zaawansowanego złośliwego oprogramowania – przed, w trakcie oraz po ataku. Krytycznym elementem w retrospekcji jest możliwość drobiazgowego prześledzenia drogi oprogramowania złośliwego przez systemy i tzw. „pacjentów zero”. Podstawą działania rozwiązania jest śledzenie ruchu z dokładnością do procesu.

Cisco Cloud Secure Analytics to z kolei system klasy NDR (Network Detection and Responce) do monitorowania ruchu sieciowego na bazie telemetrii oraz wykrywanie zaawansowanych ataków i anomalii. Jego kluczową zaletą jest wykorzystanie technologii analizy zaszyfrowanego ruchu w sieci, który wykorzystuje obecnie większość użytkowników Internetu – także atakujących. Bez możliwości wglądu i analizy w ten ruch rozwiązania do ochrony sieci pozostają ślepe na jedno oko. CloudSecurity Analytics wykorzystuje analizę behawioralną ruchu sieciowego pomiędzy urządzeniami w sieci wewnętrznej, do prywatnej chmury obliczeniowej a także na zewnątrz, do publicznej chmury obliczeniowej i dzięki temu identyfikuje stwarzające zagrożenie urządzenia i kanały.

W ramach CISOC dostępne jest także Cisco Duo Security to rozwiązanie do uwierzytelniania wieloskładnikowego (MFA, multi-factor authentication), które ma zastosowanie przy ochronie dostępu do zasobów chmurowych i zlokalizowanych na własnej infrastrukturze. Duo Security wprowadza dodatkową warstwę potwierdzania tożsamości. Przy każdej próbie uwierzytelnienia, oprócz loginu i hasła, konieczne będzie potwierdzenie tożsamości przy użyciu dodatkowego urządzenia, np. telefonu czy innego urządzenia mobilnego, biometrii albo sprzętowego tokenu.

Duo Security integruje się nie tylko z klasycznym klientem VPN przy dostępie zdalnym do zasobów wewnętrznych organizacji, lecz także z przeważającą większością popularnych usług chmurowych, jak Salesforce, Microsoft Office 365, AWS, Google Workspace, CyberArk czy Udemy. Jedną z korzyści stosowania Duo Security w ramach CISOC jest możliwość oparcia na tym rozwiązaniu elastycznej i rozbudowanej polityki bezpieczeństwa w firmie. Pozwala to m.in. na monitorowanie procesu uzyskiwania dostępu do zasobów sieciowych, dzięki Duo Insight łatwo znaleźć telefon, który ma status jailbroken, czy nieaktualną wersję przeglądarki na urządzeniach, z których realizowane jest połączenie.

W ostatecznym bilansie, który określa czy organizacja z danym rozwiązaniem jest bezpieczna, czy nie, znaczenie ma szybkość reakcji. Podejście multivendor poprawia bezpieczeństwo z punktu widzenia zależności od dostawcy. Jednak na poziomie integracji, zarządzania, komunikacji zdecydowanie lepiej sprawdza się podejście homogeniczne. Skuteczność wszystkich narzędzi, ich współgranie pozwala łatwo i szybko obsłużyć zdarzenia. W cyberbezpieczeństwie nie mamy problemu z niedostatkiem informacji, ale raczej ich nadmiarem. Rozwiązanie jednorodne zastosowane w CISOC, gdzie narzędzia Cisco Systems zintegrowane są poprzez platformę SecureVisio skraca czas od analizy i interpretacji do reakcji. Ta efektywność decyduje o osiągnięciu przez organizację korzystającą z CISOC poziomu bezpieczeństwa adekwatnego do zagrożeń.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.