12 oktober 2022
Implementeringen av NetNordic SOC (Security Operations Center) är en gemensam satsning mellan kundens team och NetNordic Team. Alla våra kunder är unika och har sin egen typ och storlek på sina IT-miljöer. Vissa miljöer kan vara små och lokala, och andra kan vara i molnet och på många platser. Men oavsett hur NetNordic SOC är konfigurerad är dess grundläggande funktioner exakt desamma, att övervaka, upptäcka och svara på alla säkerhetsproblem och incidenter, i realtid.
En del av implementeringsprocessen involverar enkla standard API-integrationer, som är snabba och enkla, och vissa andra delar kan vara mer komplexa och anpassade, men vi är välkända för våra effektiva och snabba implementeringsprojekt och utvecklingsarbete.
The NetNordic SOC implementation workflow:
Confidentiality –
We sign a Non-Disclosure Agreement and commit to confidentiality.
Discovery & Start-up Meeting –
We define all the requirements and expectations. Where is your IT infrastructure? Onsite, at a data center, or in a cloud, or is it a combination of them?
High-level implementation project plan –
Together with the customer, we define the objects to be monitored and prepare the assets.
Implementation of NetNordic SOC –
We deploy the SIEM-system, connect all your assets, we develop and implement the rules and procedures, train your personnel, as well as create an implementation report. The NetNordic SOC can be implemented in phases; the critical basic monitoring is fast to implement. But we can also add even more coverage in the next upcoming phases.
Support 24/7/365 –
We agree on the operating and support models together with the customer. Depending on the agreed SLA, you will get 24/7 or 8/5 availability of our Tier 1 SOC team, and guaranteed availability of Tier 2 and Tier 3 teams. The top level security experts.
Vad är penetrationstestning? Ett penetrationstest, även kallat pen-test, är en auktoriserad simulerad cyberattack där du använder en testteknik för att identifiera alla sårbarheter i ett system och utvärdera dess säkerhetsnivåer. Penetrationstesterna är ett slags säkerhetskontroller...
Läs mer
Automatisering av säkerhetsincidenterSäkra spårbarhet och automatisera åtgärder med LogPoint Converged SIEM+SOAR”. Logpoint kommer att berätta och visa hur man bygger ”playbooks” för att automatisera event hantering i LogPoints plattform.
Läs mer
Rätt verktyg och processer för att bygga säkerhetskultur & cyber resilienceI den här uppföljningen från Technology University 2022 så tittar vi lite mer i detalj på vilka verktyg och processer som används för att bygga...
Läs mer
Xertified har med hjälp av hård- och mjukvara skapat en lösning som hjälper till att skydda organisationers uppkopplade enheter inom IT/OT/IoT men högsta säkerhet, enkelhet & snabbhet som ledord. Det gäller oavsett om enheten som...
Läs mer
Hur kan du upptäcka hot i din miljö? Det finns många olika lösningar som organisationer kan använda för att upptäcka cybersäkerhetshot i sina system. Men generellt sett är säkerhetsinformation och händelsehanteringssystem en bra plattform och...
Läs mer
People-power is a constant challenge. Reliance on purely manual efforts for rule definition and management are going to put you behind the attacker. Out of the box analytics as well as the ability to define...
Läs mer
Hur kan Fabric Connect användas för att öka motståndskraften? Hur kan det integreras med brandväggar och andra nödvändiga element för att få motståndskraft och säkerhet att gå hela vägen? Vi ger en mer djupgående teknisk...
Läs mer
Your attack surface blindspots Gartner förutspår att 2022 och framåt kommer attacker med applikationsprogrammeringsgränssnitt (API) att bli den vanligaste attackvektorn. Redan har API-säkerhetssårbarhet påverkat många organisationer och orsakat dataintrång på företagswebb- och mobilapplikationer. Delta på...
Läs mer
Mikrosegmentering är vägen till simplifiering Synlighet: Vad är Illumination map/ Dependency map? Vilka insikter kan man lära sig? Hur kan det hjälpa till att minska risken? Märkning: Varför använda etiketter istället för nätverkskonstruktioner? Vad är...
Läs mer
Luta dig tillbaka och lyssna på CyberTalk 60 Minutes med highlights från årets tema Cyber Resilience och Technology University 2022. Vi reder ut hur din organisation utvecklar den motståndskraft som krävs mot cyberattacker. I detta...
Läs mer