SAUGUMO OPERACIJŲ CENTRAS
MINIMALIOS INVESTICIJOS- GREITAS PALEIDIMAS- NEREIKIA SPECIFINIŲ ŽINIŲ
Saugumo operacijų centras „PirmasSOC“ (toliau – 1SOC) idealiai tinka pradedantiems arba ieškantiems optimalaus sprendimo savo įmonei. Šiuo metu, tai yra lanksčiausia SOC paslauga rinkoje, kuri turi ne tik visą eilę pranašumų prieš klasikinio SOC modelio paslaugas, bet ir suteikia galimybę išbandyti nemokamai.
1SOC privalumai:
1
Greitas paleidimas. 1SOC paleidimas yra paprastas – tiesiog sudiekite 1SOC agentus į kompiuterines darbo vietas (KDV) arba serverius, kuriuos norite stebėti. Jau po kelių minučių galėsite atlikti veiksmus 1SOC platformoje.
2
Aiški kainodara. Yra tik 2 planai. 1SOC kaina yra skaičiuojama pagal stebimų kompiuterinių darbo vietų, serverių ir ugniasienių skaičių. Galima stebėti tik svarbiausius įrenginius arba tik serverius.
3
Nereikia specialių mokymų ar žinių. 1SOC galima pradėti naudotis iškart po pirmojo SOC agento sudiegimo, platformos aplinka yra intuityvi, aiškūs ir suprantami techniniai aprašai (anglų k.). Galima visus veiksmus atlikti kartu su 1SOC komanda.
4
NEMOKAMAS naudojimasis platforma. 1SOC suteikia įmonės administratoriui galimybę ne tik kartu stebėti įvykius realiu laiku SOC platformoje „Threat Hunting Portal“, bet ir leidžia nemokamai naudotis daugiau nei 10 IT įrankiais.
5
Nereikalauja papildomos įrangos. Tai debesijos sprendimas, kur duomenys laikomi patikimame duomenų centre Danijoje. Gamintojas užtikrina duomenų saugumą, laikosi BDAR, TIS2 direktyvos, ruošiasi sertifikuotis pagal „Cyber Resilience Act“ reikalavimus.
6
Lankstumas. 1SOC gali naudotis bet kokio dydžio įmonės. Net jei norite stebėti tik 1 serverį, su 1SOC galite tai daryti!
Nauda organizacijai:
Sumažina incidentų riziką, nes įvykiai ir būklė yra stebimi nuolat.
Pagerina saugumo lygį, ypač nutolusių darbo vietų.
Atitiktis teisės aktams ir standartams. SOC padeda užtikrinti atitiktį tokiems reglamentams kaip GDPR, ISO 27001, TIS2, pateikdamas reikiamas ataskaitas ir įrodymus.
Padidina IT efektyvumą ir leidžia optimizuoti IT išteklius, nes daug kas valdoma centralizuotai.
Saugo reputaciją, nes Greitas incidentų valdymas padeda išvengti viešų duomenų nutekėjimų, kurie gali pakenkti įmonės įvaizdžiui.
Proaktyvus saugumo stiprinimas. SOC ne tik reaguoja, bet ir proaktyviai ieško silpnų vietų, siūlo patobulinimus ir padeda stiprinti saugumo politiką.
Techniniai reikalavimai 1SOC agento diegimui:
Windows:
Operacinės sistemos:
Windows 10 (64-bit)
Windows 11 (64-bit)
Microsoft .NET Framework 4.8 arba naujesnė versija
Iki 640 MB disko vietos
Bent 250 MB RAM
Kiti reikalavimai:
Administratoriaus teisės diegimo metu
Interneto prieiga (atidaryti prievadai: 53, 443)
Vidiniai prievadai: 80 (blokavimo puslapis), 8001 (Application Control), 57127 (Peer2Peer)
macOS:
Palaikomos versijos:
macOS 10.15 (Catalina) iki macOS 15 (Sequoia)
Bent 400 MB disko vietos
Bent 4 GB RAM
Kiti reikalavimai:
Administratoriaus teisės diegimo metu
DNS Security Extension patvirtinimas (senesnėms nei Ventura versijoms)
„Full Disk Access“ leidimas (Patch & Assets, EDR funkcijoms)
Interneto prieiga (prievadai: 53, 443)
Windows Server:
Operacinės sistemos:
Windows Server 2016 / 2019 / 2022 (64-bit) / 2025 (64-bit)
Programinė įranga:
Microsoft .NET Framework 4.8 arba naujesnė
Iki 640 MB laisvos vietos diske
Bent 250 MB RAM
Kiti reikalavimai:
Reikalingos vietinio arba domeno administratoriaus teisės diegimo metu
Užkardos (firewall) išimtys:
Išoriniai prievadai: 53 (DNS), 443 (HTTPS)
Vidiniai prievadai (kai naudojami atitinkami moduliai):
80 – blokavimo puslapis
8001 – Application Control
57127 – Peer2Peer komunikacija
Linux server:
Operacinės sistemos:
Ubuntu 18.04 LTS
Ubuntu 20.04 LTS
Ubuntu 22.04 LTS
Ubuntu 23.04 LTS
Ubuntu 24.04 LTS
Microsoft .NET Framework 6.0 arba naujesnė versija
Iki 50 MB disko vietos
Bent 4 GB RAM
Būtinos priklausomybės (prieš diegiant):
- curl
- unzip
- gnupg
- lsb-release
- netcat
- ca-certificates
Teisės:
Sudo (root) teisės reikalingos diegimo metu
Galima pasirinkti iš tokių planų:
1SOC
9x5 planas
Paslaugos
Pasyvus veiklos ir įvykių stebėjimas realiu laiku
Pasyvus įrenginių būklės stebėjimas realiu laiku
Pasyvus 24/7 saugumo stebėjimas (ang. Security Monitoring):
- Aptinkami įtartini veiksmai, įsilaužimai, kenkėjiška veikla.
Incidentų aptikimas ir reagavimas (ang. Detection & Response):
- Automatinis ir rankinis reagavimas į saugumo incidentus.
- Incidentų analizė, eskalavimas ir neutralizavimas.
Grėsmių žvalgyba (ang. Threat Intelligence):
- Naudojama informacija apie naujausias grėsmes ir atakas.
- Proaktyvus saugumo stiprinimas remiantis pasaulinėmis tendencijomis.
Žurnalinių įrašų duomenų rinkimas ir analizė (ang. Log Management)
Saugumo įvykių analizė (ang. Forensics & Root Cause Analysis)
Pažeidžiamumų valdymas (ang. Vulnerability Management):
- Reguliarus skenavimas dėl pažeidžiamumų (galima pasirinkti: kasdien (Daily), Kas savaitę (Weekly), pagal pasirinktą grafiką (Custom Schedule);
- Rekomendacijos dėl pataisymų (ang. patching) ir rizikos mažinimo.
Atitikties užtikrinimo stebėjimas (ang. Compliance Monitoring):
- Stebima atitiktis ISO 27001 ir KSĮ.
Saugumo konsultacijos ir rekomendacijos
Kitos sąlygos:
Reakcijos laikas
Iki 30 min
Aktyvus informavimas el.paštu ir telefonu
Darbo dienomis, darbo valandomis
Aptarnavimo kalba
Lietuvių k.
Ataskaita už praėjusį mėn.
Lietuvių k.
1SOC
24x7 planas
Paslaugos
Aktyvus veiklos ir įvykių stebėjimas realiu laiku
Aktyvus įrenginių būklės stebėjimas realiu laiku
Aktyvus 24/7 saugumo stebėjimas (ang. Security Monitoring):
- Aptinkami įtartini veiksmai, įsilaužimai, kenkėjiška veikla.
Incidentų aptikimas ir reagavimas (ang. Detection & Response):
- Automatinis ir rankinis reagavimas į saugumo incidentus.
- Incidentų analizė, eskalavimas ir neutralizavimas.
Grėsmių žvalgyba (ang. Threat Intelligence):
- Naudojama informacija apie naujausias grėsmes ir atakas.
- Proaktyvus saugumo stiprinimas remiantis pasaulinėmis tendencijomis.
Žurnalinių įrašų duomenų rinkimas ir analizė (ang. Log Management)
Saugumo įvykių analizė (ang. Forensics & Root Cause Analysis)
Pažeidžiamumų valdymas (ang. Vulnerability Management):
- Reguliarus skenavimas dėl pažeidžiamumų (galima pasirinkti: kasdien (Daily), Kas savaitę (Weekly), pagal pasirinktą grafiką (Custom Schedule);
- Rekomendacijos dėl pataisymų (ang. patching) ir rizikos mažinimo.
Atitikties užtikrinimo stebėjimas (ang. Compliance Monitoring):
- Stebima atitiktis ISO 27001 ir KSĮ.
Saugumo konsultacijos ir rekomendacijos
Kitos sąlygos:
Reakcijos laikas
Iki 30 min
Aktyvus informavimas el.paštu ir telefonu
Visą parą, ištisus metus
Aptarnavimo kalba
Lietuvių k., Anglų k.
Ataskaita už praėjusį mėn.
Lietuvių k.
Užsakydami SOC paslaugą NEMOKAMAI gaunate tokias paslaugas ir įrankius:
Papildomos paslaugos
Srauto filtravimas (ang. HTTP, HTTPS Filtering)
Filtruoja visą DNS, HTTP ir HTTPS srautą tiek galutiniuose įrenginiuose, tiek tinkle.
Leidžia blokuoti prieigą prie kenkėjiškų, apgaulingų ar neleistinų svetainių prieš užmezgant ryšį
Apsauga nuo duomenų nutekėjimo ir išpirkos programų
Blokuoja bandymus išsiųsti duomenis į hakerių valdomus serverius.
Apsaugo nuo APT (Advanced Persistent Threats), ransomware, bankinių trojanų ir kitų pažangių grėsmių
Nuolatiniai filtrų atnaujinimai
Filtrai atnaujinami kas 2 valandas, remiantis:
- naujai registruotais domenais,
- kenkėjiškų programų analizėmis,
- e-nusikaltimų stebėjimu.
Išsami informacija prie įrenginį (ang. Machine Info)
1.Naudotojų duomenys: kompiuterio vardas, naudotojo vardas, paskutinio prisijungimo laikas, IP adresas, išorinis IP adresas.
2. Aparatinės įrangos duomenys: BIOS versija, gamintojas, pagrindinės plokštės serijos numeris, pagrindinės plokštės gamintojas, modelis, procesorius (CPU), atmintis (RAM), disko serijos numeris, disko talpa ir disko naudojimas.
3. Operacinės sistemos duomenys: versija (edition), kūrimo versija (ang. build), paslaugų paketas (ang. service pack), pradinė įdiegimo būsena ir paskutinio paleidimo iš naujo laikas.
Dirbtiniu intelektu paremta grėsmių analizė
Naudoja VectorN Detection ir DarkLayer GUARD technologijas, kurios analizuoja srautą be parašų (signature-less).
Aptinka tiek žinomas, tiek naujai atsiradusias grėsmes, įskaitant „zero-day“ atakas.
Grėsmių koreliacija su procesais (ang. Threat-to-Process Correlation)
Leidžia nustatyti, kuris procesas ar naudotojas sukėlė grėsmę.
Padeda greičiau reaguoti ir izoliuoti pažeidimus.
Vizualizacija ir rizikos vertinimas
Galima matyti realiu laiku skaičiuotus rizikos balus, susijusius su įrenginiais, naudotojais ar veikla.
Leidžia matyti grėsmių šaltinius, jų plitimą ir poveikį per vizualinį skydelį (ang.storyboard).
Žurnalinių įrašų rinkimas
1. Galinių įrenginių (ang. Endpoint) veiklos log‘ai
- Programų paleidimas ir uždarymas
- Sistemos paleidimai ir perkrovimai
- Failų keitimai (jei įjungta elgsenos analizė)
2. Grėsmių aptikimo log‘ai
- Aptiktos kenkėjiškos programos
- Karantinuoti failai
- Elgsenos analizės rezultatai (Vector'N'Detection™)
- XDR įspėjimai ir jų kontekstas
3. Atnaujinimų ir pažeidžiamumų log‘ai
- OS ir trečiųjų šalių programų atnaujinimų būsena
- Pažeidžiamumų identifikavimas ir pataisymas
- Neleistinų programų aptikimas
Pastaba: Žurnaliniai įrašai yra saugomi 90 dienų
Papildomi įrankiai ir saugumo sprendimai:
„Threat Hunting“ Portalas
Išplėstinis grėsmių aptikimo ir analizės portalas, kuriame realiu laiku galima stebėti įrenginių būseną, įvykius ir kt.
NGAV (Next-Gen Antivirus)
Pastaba: galima išjungti, jei turite kitą AV.
Tai modernus antivirusinis sprendimas, kuris:
- Naudoja elgsenos analizę, procesų stebėjimą ir debesų skenavimą.
- Aptinka ir neutralizuoja: Ransomware, Rootkit, Brute-force atakas, „Zero-day“ grėsmes
Veikia trimis etapais:
- Vietinis parašų tikrinimas
- Debesų skenavimas su AI
- Sandbox analizė ir C2 ryšių stebėjimas.
Automatizuotas atnaujinimų diegimo įrankis (ang. Patch Management)
Leidžia automatiškai diegti OS (Windows, Linux, MacOS) ir trečiųjų šalių programų atnaujinimus.
Leidžia planuoti, priverstinai diegti ar atidėti atnaujinimus pagal poreikį.
Programinės įrangos inventorizacijos įrankis (ang. Asset Inventory)
Leidžia matyti visą organizacijoje įdiegtą programinę įrangą. Leidžia stebėti versijas, naudotojų skaičių, įdiegimo datas ir pan.
Veiksmų centras (Action Center)
Leidžia atlikti tokius veiksmus vienu paspaudimu:
- Failų analizė;
- Kenkėjiškų programų karantinavimas;
- Programinės įrangos atnaujinimas;
- Įrenginio izoliavimas nuo tinklo.
Išplėstinė grėsmių apsauga (ang. Extended Threat Protection (XTP))
Tai pažangus grėsmių analizės variklis, kuris:
- Naudoja 1400+ Sigma taisyklių rinkinį, paremtą MITRE ATT&CK metodika.
- Stebi įvykius pagal Windows auditavimo politiką ir analizuoja:
• Procesų medžius
• Atakų mechanizmus
• Pažeidžiamumus ir jų kontekstą.
- Leidžia matyti, kokios grėsmės veikia konkretų įrenginį, jų rimtumą ir kaip jas pašalinti.
Nuotolinio darbalaukio įrankis (ang. Remote Desktop)
Tai saugus, lankstus ir lengvai naudojamas nuotolinio prisijungimo sprendimas, kuris turi tokias funkcijas:
- Nuotolinis prisijungimas prie įrenginių:
Agent-to-agent, dashboard-to-agent ir dashboard-to-no-agent (be agento) ryšiai;
- Galima prisijungti prie Windows OS, macOS, Android įrenginių;
- Veikia tiek su aktyviais, tiek su neprižiūrimais (ang. unattended) įrenginiais;
- Dviejų faktorių autentifikacija arba dvipakopė autentifikacija (2FA);
- Asimetrinis ir simetrinis šifravimas užtikrina duomenų saugumą;
- Pilnas veiksmų žurnalas (ang. audit trail).
Su licencija galima aptarnauti iki 500 įrenginių, gali naudotis iki 10 administratorių, neribotas sesijų skaičius.
1SOC planų kainos:
Apytikslė kaina: - €/mėn.
Minimalus sutarties laikotarpis - 12 mėn.
Kontaktai
UAB “Emplos”
Ulonų g. 5, LT-08240, Vilnius
Registracijos adresas: Savanorių pr. 178F, Vilnius
Įmonės kodas: 304488429