Til forsiden
Tilbake til IT sikkerhet

SOC+

Reduser risikoen for cyberangrep – og konsekvensene

Mange cyberangrep kunne vært unngått, og i de tilfellene hvor angrepet først har skjedd kunne nedetiden og kostnadene forbundet med angrepet vært redusert betraktelig. Rapporter fra norske, svenske og danske myndigheter viser at trusselen fra cyberkriminalitet er høyere enn noensinne, og at målrettede angrep mot virksomheter er mer alvorlige enn tidligere, blant annet på grunn av det som kalles dobbel utpressing. Dette innebærer at angriperne ikke bare krever løsepenger for å dekryptere filer, men også truer med å lekke sensitive data hvis man ikke betaler.

Med Atea SOC+ vil din virksomhet ha sikkerhetsovervåking hele døgnet – hele året og eksperter som kan hjelpe om en hendelse skulle oppstå.

 

Fordeler med SOC+

Sikkerhetsovervåking hele døgnet – hele året

Avlast IT-avdelingen og få sikkerhetskompetansen du mangler

Reduserer risikoen for økonomisk tap og omdømmetap

Kom raskere tilbake igjen etter et angrep

Tilgang til et av landets sterkeste sikkerhetsmiljøer

Kontinuerlig oppfølging fra sikkerhetsrådgiver

Digital vektertjeneste 24x7x365

Slik fungerer SOC+

1. Samler inn data

For å kunne avdekke et sikkerhetsbrudd, er det viktig å samle data fra alle relevante loggkilder. I oppstarten av et SOC+ prosjekt lager vi en beskrivelse av alle data og loggkilder fra egne on-prem-løsninger, samt offentlige og hybride skyløsninger. For eksempel loggdata fra servere, nettverksutstyr, brannmur, klienter, brukere, IoT-enheter og annet. Loggdataene samles og overvåkes av Ateas SIEM verktøy (Security Information and Event Management).Tjenesten kan enten kjøres i vårt datasenter, eller i offentlig sky.

2. Setter dataene i sammenheng

Når data fra logger strømmer inn til vårt SIEM verktøy, sammenstilles dataene for å i sanntid oppdage alle unormale hendelser, aktiviteter og brukeratferd på tvers av alle systemer. Dataene ses i sammenheng med den siste trusselinformasjonen, også hvis det er spesielle ting å være oppmerksom på med hensyn til bransjen virksomheten opererer i.

3. Analyserer dataene for å se om noe krever oppfølging

Vårt SIEM verktøy benytter avanserte algoritmer, automatiserte regelsett, maskinlæring (ML) og kunstig intelligens (AI) for å oppdage hendelser man ellers kanskje ikke ville oppdaget. Ettersom SIEM verktøyet samler hendelser fra alle relevante kilder i hele nettverket, er det mulig å rekonstruere hva som har skjedd når du har blitt utsatt for et angrep, hvordan det kunne skje, og hvilken innvirkning det vil ha på IT-systemene. Våre SOC+analytikere administrerer alle sikkerhetshendelser, og avgjør om noen av hendelsene krever oppfølging. Hvis det oppstår trusler som må håndteres, tar vårt Incident Response Team (IRT) over – i tillegg til at virksomheten varsles.

4. Hendelseshåndtering (IRT)

Vår erfaring og ekspertise gjør at vi kan få systemene raskt opp igjen etter en sikkerhetshendelse. I etterkant av et eventuelt angrep vil Atea IRT jobbe sammen med virksomheten for å analysere og verifisere angrepet, finne omfanget og konsekvensene, utføre tiltak for skadebegrensning, samt rydde og gjenopprette normal drift igjen så snart som mulig. IRT personellet vil også samle inn og håndtere bevismateriale, og utarbeide en konkret og faktabasert hendelsesrapport.

Vårt IRT personell jobber som et virtuelt team og er bosatt over hele landet slik at det alltid er noen i nærheten om noe skulle hende. Vi garanterer fire timers responstid.

5. Bedriftens egen sikkerhetsrådgiver

Med SOC+ får bedriften sin egen sikkerhetsrådgiver, og gjennom månedlige møter og løpende dialog med kunden får du en oppdatering på trusselbildet. Sammen med kunden vil sikkerhetsrådgiveren gå gjennom rapporter fra SOC og komme med forslag til forbedringstiltak og oppdateringer, samt gå gjennom hendelser SOC har jobbet med siden forrige møte.

Ethvert sikkerhetssystem er et levende system og ting endres hele tiden, og det er derfor svært viktig med en kontinuerlig dialog for å kunne være proaktive og avverge sikkerhetshendelser før de skjer. Atea SOC+ har et stort sikkerhetsmiljø og jobber hver dag med å håndtere sikkerhetstrusler fra et stort antall kunder over hele landet. Dette gir oss verdifull kompetanse og erfaring som kan gjenbrukes på tvers av bransjer og virksomheter.

Hva gjør en SOC?

En SOC (Security Operations Center) er en avdeling eller sentralisert funksjon i en virksomhet, som har som oppgave å overvåke IT-systemer og nettverk for sikkerhetsrelaterte hendelser. Formålet er å detektere og forhindre ondsinnet aktivitet, samt etterforske det som virker mistenkelig.

Oppstår sikkerhetshendelser, for eksempel digital utpressing, er det SOC som tar de første grepene for å redusere skadeomfanget. Et Incident Response Team (IRT) rykker ut for å håndtere angrepet videre, og jobber med skadebegrensning, opprydding, og med å få systemene tilbake til normal drift så raskt som mulig. Med Atea SOC+ får du sikkerhetsovervåkningen levert som en tjeneste.

Cybersikkerhet er ledelsens ansvar

Det er lederens og styrets ansvar å redusere risikoen for økonomiske tap for selskapet som følge av cyberangrep. Likevel er svært mange virksomheter ikke godt nok forberedt. En rapport fra PwC viser at ni av ti toppledere ser på datainnbrudd som den største trusselen mot fremtidig vekst. Men ifølge PwC er kun halv-parten av norske styrer bekymret for cyberangrep, til tross for at dette er trusler som har potensiale til å sette virksomheter ut av spill – med enorme økonomiske konsekvenser. 

 

mann trykker på mobil.foto

De ansatte må være bedriftens personlige brannmur

Undersøkelse viser at mange ansatte ikke sier ifra om svindelforsøk og forsøk på løsepengeangrep. Men det er viktig at ansatte tør å si ifra for å begrense skadene den dagen angriperne lykkes. Norsk Senter for Informasjons sikring (NorSIS) spurte ansatte i norske bedrifter om hvorvidt de ville sagt ifra hvis de oppdaget at de hadde gått på et svindelforsøk, et løsepengevirus eller phishingangrep på jobben. 37 prosent sier at de ikke ville sagt fra.

 

”Ateas hendelseshåndteringsteam (IRT) har håndtert fem ganger så mange hendelser med digital utpressing i 2021 som i 2020”

— Vegard Kjerstad, Leder Atea Incident Response Team (IRT)

Oppdager ikke at man har vært utsatt for angrep

– Hackerne bruker gjerne tid på å finne ut av hva de kan gjøre av ugagn for å maksimere utbyttet av angrepet, sier sikkerhetsekspert Thomas Tømmernes i Atea. Statistikk fra Check Point viser at det i snitt gjennomføres 458 angrep mot en typisk norsk virksomhet hver eneste uke. I Norge steg nettkri-minaliteten med hele 72 prosent i 2020, mot «bare» 40 prosent globalt. Situasjonen i Sverige er enda verre. Der ble virksomheter i 2021 utsatt for 713 angrep i uken i gjennomsnitt – en økning på hele 131 prosent sammen-lignet med 2020.

 

 

thomas tømmernes atea.foto

Anbefaler at man kjøper sikkerhetskompetansen som mangler

Sikkerhtsmyndighetene anbefaler å sette ut noe av sikkerhetsarbeidet til sterke, eksterne fagmiljøer. Virksomheten bør også ha tilgang til sikkerhetskompetanse for å kunne håndtere endringer og situasjoner der beslutninger må fattes raskt, gjerne gjennom avtaler med sikkerhetskonsulenter som kan bistå med ekspertise og erfaring.

Atea IRT er godkjent av NSM.

Elementene i SOC+ inneholder til enhver tid de gjeldende sertifiseringer, som blant annet ISO 27001 og ISO 9001, og Ateas ledelsessystem for miljøer sertifisert i henhold til ISO 14001:2015. Atea jobber bevisst med miljørettede tiltak for kontinuerlig å redusere vårt eget CO2-utslipp. Vi kjøper opprinnelsesgaranti for all energi som forbrukes på våre datarom i Norge.

 

 

 

 

kvalitetsordning nsm logo

Snakk med oss om SOC+

Vil du vite mer om Atea SOC+ og hvordan din bedrift kan få tilgang til landets ledende sikkerhetseksperter?

 

Ved samtykke godtar du at vi behandler og lagrer dine personopplysninger i våre systemer, og at dine opplysninger kan deles med våre samarbeidspartnere. Les mer i vår personvernserklæring og samtykket.

Tilbake til IT sikkerhet