12 oktober 2022
Implementeringen av NetNordic SOC (Security Operations Center) är en gemensam satsning mellan kundens team och NetNordic Team. Alla våra kunder är unika och har sin egen typ och storlek på sina IT-miljöer. Vissa miljöer kan vara små och lokala, och andra kan vara i molnet och på många platser. Men oavsett hur NetNordic SOC är konfigurerad är dess grundläggande funktioner exakt desamma, att övervaka, upptäcka och svara på alla säkerhetsproblem och incidenter, i realtid.
En del av implementeringsprocessen involverar enkla standard API-integrationer, som är snabba och enkla, och vissa andra delar kan vara mer komplexa och anpassade, men vi är välkända för våra effektiva och snabba implementeringsprojekt och utvecklingsarbete.
The NetNordic SOC implementation workflow:
Confidentiality –
We sign a Non-Disclosure Agreement and commit to confidentiality.
Discovery & Start-up Meeting –
We define all the requirements and expectations. Where is your IT infrastructure? Onsite, at a data center, or in a cloud, or is it a combination of them?
High-level implementation project plan –
Together with the customer, we define the objects to be monitored and prepare the assets.
Implementation of NetNordic SOC –
We deploy the SIEM-system, connect all your assets, we develop and implement the rules and procedures, train your personnel, as well as create an implementation report. The NetNordic SOC can be implemented in phases; the critical basic monitoring is fast to implement. But we can also add even more coverage in the next upcoming phases.
Support 24/7/365 –
We agree on the operating and support models together with the customer. Depending on the agreed SLA, you will get 24/7 or 8/5 availability of our Tier 1 SOC team, and guaranteed availability of Tier 2 and Tier 3 teams. The top level security experts.
Läs mer om Security Operations Center (SOC) och hur du får en komplett tjänst.
Ett Security Operations Center (SOC) är en sluten miljö där cybersäkerhetsexperter arbetar dygnet runt för att övervaka, upptäcka och reagera på cyberhot. Bakom SOC:s stängda dörrar arbetar cybersäkerhetsexperter med att hålla organisationer säkra från de...
Läs mer
Överbelastningsattacker, även kallat DDoS-attacker, är ett stort angrepp riktat mot ett nätverk, en webbplats, ett datorsystem eller en webbtjänst. Vi ser att styrkan i överbelastningsattacker har tilltagit enormt mycket i Sverige. Normalt ökar antalet sabotage mot...
Läs mer
Vad är penetrationstestning? Ett penetrationstest, även kallat pen-test, är en auktoriserad simulerad cyberattack där du använder en testteknik för att identifiera alla sårbarheter i ett system och utvärdera dess säkerhetsnivåer. Penetrationstesterna är ett slags säkerhetskontroller...
Läs mer
Automatisering av säkerhetsincidenterSäkra spårbarhet och automatisera åtgärder med LogPoint Converged SIEM+SOAR”. Logpoint kommer att berätta och visa hur man bygger ”playbooks” för att automatisera event hantering i LogPoints plattform.
Läs mer
Rätt verktyg och processer för att bygga säkerhetskultur & cyber resilienceI den här uppföljningen från Technology University 2022 så tittar vi lite mer i detalj på vilka verktyg och processer som används för att bygga...
Läs mer
Xertified har med hjälp av hård- och mjukvara skapat en lösning som hjälper till att skydda organisationers uppkopplade enheter inom IT/OT/IoT men högsta säkerhet, enkelhet & snabbhet som ledord. Det gäller oavsett om enheten som...
Läs mer