Implementatie

AuditConnect draagt zorg voor de technische implementatie van de virtuele of hardware sensor. Onder technische implementatie wordt verstaan het configureren van de sensor en het koppelen van de vooraf vastgestelde datasources met de sensor. Om de communicatie met het AuditConnect Security Operations Center te bewerkstelligen, is een VPN-verbinding nodig.

Rekening houdend met de omvang, complexiteit en eventuele vertragingen gaandeweg dient uitgegaan te worden van een doorloop van 2 tot 4 weken vanaf start installatie tot volledige activatie.

Start Security Monitoring Service

Naarmate de functionele implementatie vordert, start de AuditConnect 24/7 Security Monitoring Service. Het SOC rapporteert incidenten die gedetecteerd worden en alarmeert u waar nodig.

Incident Management

Incidenten worden ingedeeld op basis van ernst op een schaal van 1 tot 5. AuditConnect staat ervoor in de resources te kunnen leveren bij incidenten. Het daadwerkelijk oplossen van incidenten ligt buiten de scope. Een securityspecialist kan geleverd worden om security incidenten op te lossen.
Om tot integratie te komen van de incidentprocessen tussen u en het SOC zullen ticketupdates vanuit AuditConnect per email aan één of meerdere emailadressen verzonden worden. Koppeling met ticketingsystemen aan uw zijde is ook mogelijk.

Continue monitoring

Naast de technische maatregelen die het fundament vormen van de beschikbaarheid van de systemen is het noodzakelijk in een operationeel vangnet te voorzien. In die gevallen waarin de techniek te kort schiet, is het zaak problemen adequaat en snel te signaleren en actie te ondernemen. Het SOC is volledig toegerust op een rond de klok dienstverlening. De omgevingen worden permanent actief gemonitord door meerdere mensen, resulterend in een responsetijd van minuten.

Het SOC is in de praktijk het knooppunt van honderden, zo niet duizenden verschillende systemen. De logs van al deze systemen worden hier gemonitord en voor ieder van deze logs dient het SOC te beslissen of er actie ondernomen moet worden. In dat geval is er sprake van een incident.

De kern van de werkzaamheden van de SOC-medewerkers is het reageren op gebeurtenissen (events) wanneer er sprake is van o.a.:

  • Het uitbreken van Malware
  • Phishing aanvallen
  • Social Engineering pogingen
  • Ongeautoriseerde toegang tot omgevingen (hacking)
  • Datalekken en dataverlies
  • Vragen van klanten.

Ter verdere ondersteuning is er de continue beschikking over de Security Specialisten (24x7). De werkprocessen binnen het SOC zien toe op zaken als het verstrekken van regelmatige statusupdates, het analyseren van alarmen, het werken op basis van prioritering en severities, registreren van genomen stappen, rapporteren en escaleren.

Tips

  • Steek je hoofd niet in het zand: regeringen, overheidsinstellingen en bedrijven zijn allemaal slachtoffer geworden van cyberincidenten.
  • De manier waarop je op een aanval reageert is van cruciaal belang om de financiële gevolgen tot een minimum te beperken.
  • Preventieve planning is van essentieel belang. Ontwikkel een strategie om onmiddellijk te kunnen reageren op een incident.
  • De eerste 48 uur na een ICT-incident zijn kritiek.