Opis Security Operations Center (SOC) w N28 P.S.A. ================================ 1. Informacje o dokumencie Dokument zawiera opis Security Operations Center (SOC) realizowany przez N28 P.S.A według RFC 2350. Dokument dostarcza podstawowych informacji na temat SOC takich jak możliwości kontaktu, opis odpowiedzialności i oferowane usługi. 1.1 Data ostatniej aktualizacji Wersja dokumentu 1.08, opublikowana 17.04.2024. 1.2 Rozpowszechnianie powiadomień o zmianach w dokumencie Obecnie N28 P.S.A nie korzysta z żadnej listy dystrybucyjnej mającej na celu powiadamianie o zmianach w tym dokumencie. 1.3 Miejsce, gdzie można znaleźć dokument Aktualna wersja dokumentu opisującego SOC jest dostępna na stronie internetowej: https://n28.pl/RFC2350-PL.txt https://n28.pl/RFC2350-EN.txt 1.4 Poświadczenie dokumentu Dokument został podpisany przy użyciu klucza GPG, poświadczenie dokumentu może być zweryfikowane poprzez klucz soc@n28.pl GPG opublikowany w punkcie 2.8 dokumentu. 2. Informacje kontaktowe 2.1 Nazwa zespołu SOC - N28.pl 2.2 Adres do korespondencji N28 ul. Michałowicza 46 lok. 2 43-300 Bielsko-Biała Polska 2.3 Strefa czasowa Czas środkowoeuropejski UTC+1 Czas środkowoeuropejski letni UTC+2 (od ostatniej niedzieli marca do ostatniej niedzieli października) 2.4 Numer telefonu +48 2.5 Numer faksu +48 2.6 Pozostała telekomunikacja Niedostępna. 2.7 Adres poczty elektronicznej soc@n28.pl 2.8 Klucze publiczne i inne informacje o szyfrowaniu -----BEGIN PGP PUBLIC KEY BLOCK----- xjMEZfxUxRYJKwYBBAHaRw8BAQdAtj38rdXBQk+wTYbuK0RlEC34sQbsETcop8VH 2kKfV3bNF1NPQyBOMjgucGwgPHNvY0BuMjgucGw+wpMEExYKADsWIQR225/KWzFP /nA/m2WU35uAQT1KPQUCZfxUxQIbAwULCQgHAgIiAgYVCgkICwIEFgIDAQIeBwIX gAAKCRCU35uAQT1KPYkkAPwI6y3t0G+m1qz41gQS+Usnvg5lyqdDMrdafELOg5BS mwEA2oRssVFNXl/kgMWLFnhRfMQz08xndv+m2SLYpqrpewDOOARl/FTFEgorBgEE AZdVAQUBAQdAfzrjugKr021HqhxZbp0kO+lbCEGCtGjCdzD1lYaTJioDAQgHwngE GBYKACAWIQR225/KWzFP/nA/m2WU35uAQT1KPQUCZfxUxQIbDAAKCRCU35uAQT1K Pe3AAQC2ljqbSBDgNRHdbKQnV8d2lCidcCPjNXUxrHNANObhegD/eIIYc8NGIsna CzlRVzUIAZ+RhIIXHNzlrC5EJrNl+AQ= =JiVt -----END PGP PUBLIC KEY BLOCK----- Klucz GPG używany przez soc@n28.pl: ID użytkownika: SOC N28.pl Ważny od: 21.03.2024 16:39 Rodzaj: 255-bitowy EdDSA Sposób użycia: Podpisywanie, Szyfrowanie, Certyfikowanie ID użytkownika Odcisk certyfikatu: 76DB9FCA5B314FFE703F9B6594DF9B80413D4A3D Ten klucz może być uzyskany z usług katalogowych lub bezpośrednio ze strony internetowej: https://n28.pl/soc.asc 2.9 Inne informacje Ogólne informacje o SOC można znaleźć na: https://n28.pl/ 2.10 Punkty kontaktu z klientem Preferowaną metodą kontaktu przez SOC jest e-mail z wykorzystaniem naszych kluczy kryptograficznych w celu zapewnienia integralności i poufności. Godziny pracy SOC są ograniczone do regularnych godzin pracy (8:00-16:00 od poniedziałku do piątku z wyłączeniem świąt). W szczególnych przypadkach np.: zgodnie z zapisami umowy/umów 24/7 3. Statut 3.1 Misja Nasza misja polega na zapewnieniu kompleksowej i innowacyjnej opieki nad infrastrukturą IT naszych klientów. Dążymy do stałego doskonalenia się w obszarze utrzymania systemów informatycznych, monitorowania, cyberbezpieczeństwa oraz audytów systemów teleinformatycznych. Naszym celem jest nie tylko reagowanie na bieżące potrzeby, ale i proaktywne działanie, aby zapewnić stabilność, bezpieczeństwo i efektywność środowiska informatycznego naszych klientów. Poprzez indywidualne podejście i ekspertyzę naszego zespołu, kładziemy nacisk na innowacje oraz transparentność działań, wspierając klientów w osiąganiu ich celów biznesowych poprzez optymalne wykorzystanie technologii informatycznych. 3.2 Obszar działania SOC obejmuje ochronę i bezpieczeństwo systemów teleinformatycznych naszych klientów. Nasze zadania zawierają ciągłe monitorowanie i identyfikowanie zagrożeń, reagowanie na nie, a także ulepszanie i doskonalenie naszych usług, aby zapewnić naszym klientom niezawodną ochronę. 4. Polityki 4.1 Typy incydentów i poziom wsparcia Domyślnym priorytetem wszystkich incydentów jest priorytet normalny, wyjątkiem są ustalenia umowne, które nadają im inny priorytet. Incydenty obsługiwane dobrowolnie, w interesie publicznym mają zatem normalny priorytet bez względu na oznaczenie dołączone do powiadomienia o zdarzeniu. O podniesieniu priorytety decydują każdorazowo władze N28 P.S.A. 4.2 Współpraca, interakcja i ujawnienie informacji Niniejsze oświadczenie potwierdza nasze zobowiązanie do zachowania poufności informacji otrzymanych w ramach naszej współpracy i interakcji. Informacje, które są wrażliwe lub mogą być szkodliwe, są przetwarzane tylko w bezpiecznym środowisku oraz są szyfrowane. Zalecamy, przy zgłaszaniu incydentu i podawaniu poufnych informacji, użycie szyfrowania lub kontakt z Biurem SOC w celu ustalenia innego bezpiecznego kanału komunikacyjnego. Biuro SOC deklaruje wsparcie dla wsparcie dla Information Sharing Traffic Light Protocol (ISTLP, https://www.trusted-introducer.org/ISTLPv11.pdf). Informacje wysłane i oznaczone zgodnie z ISTLP będą przetwarzane w odpowiedni sposób. Informacje przekazywane do Biura SOC w związku z ralizacja obowiązków mogą być przesyłane do zaufanych podmiotów (takich jak dostawca usług internetowych, inne zespoły CERT) w zakresie niezbędnej wiedzy i wyłącznie w celu obsługi incydentów. N28 P.S.A nie zgłasza incydentów do organów ścigania, jeżeli nie wymaga tego prawo krajowe. N28 P.S.A współpracuje z organami ścigania tylko w trakcie oficjalnego dochodzenia. 4.3 Komunikacja i uwierzytelnianie SOC używa szyfrowania GPG w celu zapewnienia poufności i integralności komunikacji. Wszystkie wrażliwe informacje, które są przesyłane, powinny być szyfrowane. Wiadomości dotyczące incydentów przesyłane przez personel SOC są podpisane naszym głównym kluczem GPG (patrz punkt 2.8) i szyfrowane, gdy zawierają wrażliwe informacje. Biuro SOC zastrzega sobie prawo do weryfikacji autentyczności informacji lub jej źródła w zakresie dozwolonym przez prawo. 5. Usługi 5.1 Reagowanie na incydenty Biuro SOC wspomaga klientów w obsłudze incydentów związanych z bezpieczeństwem teleinformatycznym. - Zgłoszenie incydentu: W momencie wykrycia incydentu, jego zgłoszenie jest przekazywane do SOC za pośrednictwem odpowiedniego kanału, takiego jak telefon, e-mail. - Analiza incydentu: Po otrzymaniu zgłoszenia, zespół SOC przeprowadza analizę incydentu, aby zidentyfikować jego źródło i zasięg. - Działania kontrolne: W zależności od wyniku analizy incydentu, zespół SOC podejmuje odpowiednie działania kontrolne, takie jak blokowanie dostępu do systemu, usuwanie złośliwego oprogramowania lub wstrzymywanie działań w celu ochrony systemu lub systemów. - Raportowanie: Po wykonaniu działań kontrolnych, zespół SOC tworzy raport z incydentu, zawierający informacje o jego przebiegu, działaniach podejmowanych w celu jego zakończenia i wnioskach na przyszłość. - Monitoring i reagowanie: Po zakończeniu incydentu, zespół SOC kontynuuje monitoring systemu, aby w porę wykryć i reagować na ewentualne kolejne incydenty. 5.2 Formularze zgłaszania incydentów Dla klientów wewnętrznych formularz jest dostępny po zalogowaniu sie na stronę internetową in.n28.pl, wymaga wybrania z listy rozwijanej kategori SOC lub incydent. dla klentów zewnętrznych poprzez email wysłany na adres soc@n28.pl lub incydent@n28.pl 6. Zastrzeżenia Podczas przygotowywania wszelkich informacji, powiadomień i alertów zostaną podjęte wszelkie środki ostrożności. Biuro SOC nie ponosi odpowiedzialności za błędy lub pominięcia ani za szkody wynikające z wykorzystania informacji zawartych w tym dokumencie.