- Zbieranie eventów i logów z źródeł w warstwie OT takich jak: system sterowania DCS, system operacyjny, urządzenia sieciowe, systemy IDS
- Przesyłanie zebranych danych do systemów klasy SIEM
- Korelowanie eventów i logów OT/IT przy pomocy reguł SIEM celem identyfikacji wzorców ataków i wykrycia zagrożeń
- Analizowanie incydentu przy pomocy dedykowanych dla systemów OT/DCS planów reagowania
Termin podamy wkrótce
Event Monitoring – fundament skutecznego SOC
Dotychczas monitoring sieci i systemów koncentrował się głównie na środowiskach IT, co skutkowało brakiem pełnej widoczności w obszarze OT stwarzając ryzyko niewykrycia nieautoryzowanego dostępu do systemów oraz wydłużało lub uniemożliwiało proces reakcji na incydenty. Rosnące zagrożenia cybernetyczne i wejście w życie dyrektyw takich jak NIS 2 wymusza rozszerzenie monitoringu o systemy warstwy OT, aby zapewnić pełną ochronę i szybszą reakcję na potencjalne zagrożenia. Rozwiązanie, które przedstawimy podczas tego spotkania pozwala na: