Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému část III.

Security Operations Center (SOC)  aneb nepřeceňujte jeden článek systému část III.

Jak se autoři pokusili objasnit v předchozích dílech seriálu, SOC může být jednou z klíčových součástí systému kybernetické bezpečnosti a je za určitých okolností schopen tuto bezpečnost výrazně zvýšit. V posledním díle bylo uvedeno jak vlastně takový SOC vypadá, co od něj očekává jeho provozovatel a co očekávají koncové organizace, kterým jsou služby SOC poskytovány, včetně prezentace možností kooperace organizace a poskytovatele služby v rámci procesů kybernetické bezpečnosti. V tomto díle se zaměříme na praktické zkušenosti z pohledu úrovně zralosti koncové organizace a možnosti komunitního přístupu v rámci inciativy hSOC, kde budou představeny její cíle v kontextu tohoto článku.

SOC            hybridní SOC             služby SOC              kyberbezpečnost            hSOC              koncová organizace

Úvod

První část článku Security Operations Center1 (SOC) aneb nepřeceňujte jeden článek systému2 pojednávala o tom, co to vlastně Security Operations Center3 je, jaký je rozdíl mezi SOC a CERT/CSIRT týmy, jaké modely SOC existují a jaké služby mohou být v rámci SOC poskytovány.

Druhá část článku4 kladla důraz na některé dosud nevyřešené otázky a představila možnosti fungování distribuovaného či hybridního SOC. Specifická pozornost pak byla věnová na konkrétním službám a jejich namapování na technologie, lidi a procesy, jakož i možnosti spolupráce koncové organizace s poskytovatelem služeb.

V této poslední části článku se autoři budou věnovat praktickým zkušenostem z pohledu úrovně zralosti koncové organizace a možnosti komunitního přístupu v rámci incitity hSOC.

Článek prezentuje zkušenosti pracovníků dvou organizací, které se dlouhodobě a systematicky věnují kybernetické bezpečnosti a v rámci tohoto článku reprezentují trochu jiný, leč symbiotický přístup ke zvolené problematice – sdružení CESNET v roli Internet Service Providera5 poskytujícího své služby připojeným organizacím a Masarykovy Univerzity v roli organizace pečující o tisíce koncových uživatelů. Představené řešení se ve vztahu ke konkrétní organizaci může výrazně lišit, přičemž organizace si může zvolit svůj vlastní přístup.

SOC a kybernetická bezpečnost z pohledu „koncové organizace“

Jakákoli organizace využívající pro podporu svých činností informační a komunikační technologie s robustní ICT infrastrukturou a řadou informačních systémů by měla mít nastavenu alespoň elementární úroveň kybernetické a informační bezpečnosti pro ochranu svých aktiv. Toto tvrzení platí o to více, pokud se jedná o povinné osoby z pohledu zákona č. 181/2014 Sb., o kybernetické bezpečnosti, jejichž informační systémy lze označit jako tzv. regulované.

Schopnost efektivní obrany organizace je pak přímo úměrná úrovni její vyspělosti (ať už z technologického, procesního či odborného hlediska), přímé podpoře vedení organizace, jež si plně uvědomuje všechna rizika, dostatečnému financování spojenému s proaktivní i reaktivní bezpečností a v neposlední řadě také optimálně navrženému komplexnímu bezpečnostnímu řešení pro zajištění operativní bezpečnosti, jež se typicky označuje jako Security Operation Center.

V současnosti nicméně existuje pouze minimum organizací tak „vyspělých“, aby si mohly dovolit zajistit komplexní kybernetickou obranu od perimetru až po poslední koncové zařízení, často připojené v režimu BYOD. Zajištění kybernetické bezpečnosti mnohdy také brání špatně navržené či chybně nastavené bezpečnostní politiky nebo kontrola jejich dodržování. Příčinou může být i omezený finanční rozpočet, ohrožení otevřenosti daného prostředí nebo nesoulad představ vedení organizace s architekty kybernetické bezpečnosti na záměru vytvořit dostatečně zabezpečené prostředí, které by ale zjednoho pohledu mohlo začít generovat vyšší náklady a z druhého pak představovat snížení uživatelské přívětivosti skrze aplikování modelu „Zero Trust“.

V neposlední řadě se na kybernetické bezpečnosti organizace podílejí i další subjekty, které nejsou na činnosti organizace závislé a které typicky poskytují služby v jimi definovaném režimu (např. ISP připojení a služeb, poskytovatelé aplikací aj.).

Nejčastější příčinou nedostatečné úrovně kybernetické a informační bezpečnosti bývá absence dvou klíčových prvků:

  • dlouhodobě nepříznivý stav z pohledu chybějících bezpečnostních specialistů s dostatečnou praxí
  • nedostatečné či limitované technologicko-procesní prostředí organizace

Z tohoto důvodu je tak pro koncové organizace zcela logické snažit se přenést alespoň část práce a odpovědnosti na třetí stranu, ať už se jedná o smluvně vázaného ISP, dodavatele, externího poskytovatele služeb či v akademickém prostředí organizaci zajišťující služby NREN6.

Co je schopna si organizace zajistit sama?

Množství a rozsah služeb, které je schopna si sama organizace zajistit v modelu „in house“, úměrně závisí na její „vyspělosti“. Pro přehlednost rozdělili autoři organizace do tří kategorií

I. Základní úroveň kybernetické a informační bezpečnosti v organizaci

Jak bylo uvedeno výše, každá organizace by měl být schopna zajistit adekvátní úroveň své kybernetické či informační bezpečnosti přímo úměrnou hodnotě svých chráněných aktiv.

V případě organizací, které si nemohou nebo nechtějí dovolit zajištění kybernetické a informační bezpečnosti, je vždy možné dodržovat alespoň doporučované IT postupy. Jako typický přiklad v tomto směru můžeme uvést:

  • zajištění strukturované a zdokumentované adresace IP sítě
  • nastavení segmentace sítě a prostupů mezi DMZ, serverovým, klientským či ICS/SCADA segmentem
  • integraci základních prvků obrany (např. mikrosegmentace, stavový firewall, IDS či IPS systém, antispamový filter či greylisting aj.)
  • bezpečnost koncových stanic a zařízení
  • zavedení zabezpečení přístupu do sítě pro uživatele, a to:
    • na úrovni síťových zásuvek za pomoci protokolu IEEE 802.1X
    • využitím CAPTIVE portálu, za pomoci řešení typu VPN
    • či jiným obdobným řešením
  • procesně a smluvně nastavená pravidla spolupráce s ISP (dodavateli služeb, poskytovateli internetového připojení aj.)
  • vyvarování se chybám v konfiguraci sítí, serverů a služeb ze strany správců ICT prvků (tzv. misconfigurations).

Veškeré ICT v organizaci by pak mělo být navrhováno v souladu s běžně aplikovanými a dostupnými frameworky pro řízení ICT v organizaci, jako je ITIL, COBIT či ISO/IEC 20000. Právě ty v rámci návrhu ICT služeb organizace jsou schopny zajistit jejich stabilní provoz s dostatečnou mírou systematizace a robustnosti tak, aby např. náhlý výpadek části sítě či informačních systémů nezpůsobil porušení „dostupnosti (Confidentiality)“ v rámci užívané CIA triády7 v oblasti informační bezpečnosti. Aplikací těchto ověřených oborových postupů (best practice) přirozeně dochází k nastavení jak provozní stránky, tak i minimální bezpečnostní úrovně v organizaci.

Mezi bazální systémy pro správu a řízení IT v organizaci patří např.:

  • systematicky a v čase udržované řízení aktiv (tzv. Asset Management) pro potřeby zajištění jejich dohledatelnosti
  • zálohování kritických systémů, konfigurací aj.
  • komplexní správa a řízení změn a konfigurací (tzv. Configuration and Change Management) v podobě nástroje typu CMDB pro potřeby evidence a dohledatelnosti jednotlivých prováděných změn a konfigurací
  • systematická instalace bezpečnostních a provozních aktualizací (tzv. Patch Management) v podobě nástrojů typu WSUS, Pakiti a dalších
  • nástroj pro sledování a evidenci provozních či bezpečnostních problémů a požadavků (tzv. Issue či Ticket Management)
  • dohledový systém typu Nagios, Icinga či Zabbix
  • řízení přístupu a oprávnění za pomoci infrastruktury AAI, tedy autorizační a autentizační infrastruktura (tzv. Identity Management)
  • dlouhodobé ukládání a zpracování provozních záznamů, a to z pohledu jednotlivých služeb, serverů, bezpečnostních řešení i koncových stanic (tzv. Log Management).

Zejména poslední z výše jmenovaných činností je kriticky důležitou vlastností pro zajištění minimální úrovně kybernetické a informační bezpečnosti v organizaci, nicméně se kvůli objemu takto zpracovávaných dat typicky jedná o jednu z výpočetně a paměťově nejsložitějších činností, jež musí implicitně zvládat i samotné centrum SOC. Krom výše uvedeného je samozřejmě možné implementovat i další, níže popsané činnosti, vždy však bude záležet na finančních možnostech a zejména lidských zdrojích organizace.

II. Pokročilá úroveň kybernetické a informační bezpečnosti v organizaci

V případě větších či středně vyspělých organizací je pak vhodné začít implementovat vyšší než jen základní úroveň kybernetické a informační bezpečnosti. V rámci těchto organizací by pak standardně mělo docházet k implementaci ryze bezpečnostních činností, např. v podobě:

  • identifikace a řízení zranitelností (tzv. Vulnerability Management) v kontextu jednotlivých hrozeb pro potřeby minimalizace tzv. útočného povrchu, jež přímo souvisejí s výše zmiňovaným Patch Managementem
  • monitoringu sítě, který představuje jednu ze základních proaktivních činností organizace, ať už v podobě DPI (u menších sítí např. za pomoci nástroje Wireshark či rule-based IDS/IPS nástrojů typu Suricata a Snort), nebo pak v podobě monitorování síťových toků např. za pomoci technologie IPFIX/sFlow/NetFlow
  • detekce síťových útoků na základě pokročilých detekčních metod, které zasílají veškeré detekované události k dalšímu zpracování, pokročilé kontextualizaci do centralizovaného řešení typu SIEM, ruční triážiči k „vyčištění“ do Scrubbing Centra v případě detekce DoS/DDoS útoků,
  • efektivní mitigace příchozích útoků s podporou případné automatizace za pomoci samotné síťové infrastruktury v podobě technologie RTBH (tedy distribuovanému řešení nezávislém na jednom konkrétním bodě typu FW)
  • pokročilé ochrany koncových stanic často označované jako EDR, tedy Endpoint Detection and Response, která slouží k odhalení škodlivé či podezřelé aktivity na koncových stanicích a následné reakci na tuto aktivitu
  • kolaborativního řešení hlášených nebo detekovaných bezpečnostních incidentů s možností další kontextualizace, připojování nových nalezených artefaktů a dlouhodobé retenci za pomoci komplexních nástrojů typu The Hive (tzv. Case Management).

III. Vyspělá úroveň kybernetické a informační bezpečnosti v organizaci

U nejvyspělejších organizací pak přichází na řadu již komplexní a pokročilé technologie, přístupy a opatření. Stejně jako v případě středně vyspělých organizací platí i u těch nejvyspělejší, že úroveň jejich kybernetické a informační bezpečnosti je přímo úměrná kvalitě poskytovaných služeb. Jednotlivá bezpečnostní opatření jak z procesního, tak i z technického hlediska pak navyšují celkovou úroveň bezpečnosti dané organizace, čímž se posunuje na stupnici vyspělosti (tzv. maturity) od čistě reaktivního přístupu k řešení kybernetických bezpečnostních událostí a incidentů (tedy až poté, co nastanou), směrem k proaktivnímu, v podobě jejich předcházení.

Jako typické příklady těchto pokročilých technologií, přístupů a opatření lze uvést:

  • mitigaci síťových útoků za pomoci technologie BGP FlowSpec, jež umožňuje filtrovat (blokovat) provoz celého síťového segmentu či jednotlivého zařízení na základě několika různých parametrů
  • filtraci aplikačního protokolu na úrovni systému pro překlad doménových adres8 , např. za pomoci technologie DNS-RPZ9 aj.
  • založení a provozování reakčního bezpečnostního týmu typu CSIRT/CERT s patřičnou mírou vyspělosti na úrovni „akreditace“ či „certifikace“ dle pravidel některé z mezinárodně uznávaných organizací typu TF-CSIRT10 nebo FIRST11
  • využití orchestrace a automatizace kybernetické bezpečnosti za pomoci řešení typu SOAR12, automatizace reakce pomocí IR13 předpisů (tzv. IR playbooků) a využití detekčních YARA pravidel, definice relevantního Threat Landscape v kontextu dané organizace za pomoci kontinuálního sledování a analýzy dostupného či placeného Threat Intelligence, dolování dat z řešení typu OSINT14, Censys15 či Shodan16
  • provádění pravidelné kontroly/auditu ICT systémů ve formě penetračního testování, jemuž předchází automatizovaný test zranitelností, který zajistí efektivní a účinné zaměření se na konkrétní problémy provozovaného IT a jejich následnou nápravu
  • zajištění forenzní připravenosti a provádění forenzní analýzy v rámci řešených incidentů za pomoci statické analýzy kódu, předpřipravených sandboxů či nástrojů typu VirusTotal apod., zajištění dokumentace a plánování celkového nastavení a řízení kybernetické a informační bezpečnosti dle patřičných standardů rodiny ISO/IEC 27 000 a ISO/IEC 31 000 na základě zavedení systémů řízení v podobě ISMS17 či Risk Management

Na základě poskytnutého přehledu jednotlivých technologií, přístupů a opatření lze snadno uvažovat, že ne všechny výše jmenované principy je nutné udržovat pouze na úrovni organizace, čímž je možné jejich zajištění přenést na spolupracující či třetí stranu. Typickými službami, které je možné tímto způsobem odebírat z vnějšku organizace, jsou např.:

  • detekce a ochrana vůči DoS/DDoS útokům z pohledu nasmlouvaného internetového poskytovatele
  • mitigace za pomoci implicitních bezpečnostních mechanismů samotné datové sítě v podobě technologie RTBH či BGP FlowSpec
  • blokace aplikačních protokolů na úrovni systému DNS
  • analytické řešení pro zpracování kybernetických bezpečnostních událostí typu SIEM
  • pravidelné, kontinuální a nezávislé ověřování stavu nastavené úrovně kybernetické a informační bezpečnosti a dodržování přijatých bezpečnostních opatření ve formě technických či procesních politik za pomoci provádění auditů včetně penetračního testování
  • analýza aktuálního Threat Landscape z pohledu poskytovatele služeb pro daný obor/oblast/průmysl
  • sdílení informací o relevantních a aktuálních kybernetických bezpečnostních událostech a útocích.

Možnosti a limity spolupráce

Z hlediska bezpečnosti je třeba být na možnost narušení bezpečnosti připraven a v okamžiku problému spustit předem připravený a vyzkoušený komunikační protokol, plán obrany a obnovy, a ne začít analyzovat, co a v jakých krocích je třeba učinit.

Z pohledu kybernetické bezpečnosti je kritické být informován o anomálním jevu (v rámci vnitřní infrastruktury či poskytovaných služeb), selhání nastavených procesů a pravidel a na základě této notifikace být schopen provést reakci. Je zřejmé, že nelze být reálně připraven na všechny myslitelné množnosti narušení bezpečnosti, nicméně organizace by měla být procesně připravena na zvládání základních typů kybernetických bezpečnostních událostí či incidentů např. formou DRP18 či BCP19 plánů atp. S řadou procesů mohou organizaci pomoci technologie a jejich správné nastavení, propojení, automatizace aj.

Klíčovým partnerem pro zvládání narušení bezpečnosti dále také může být právě poskytovatel služeb, bezpečnostní tým typu CERT/CSIRT, NOC20, SOC aj. Organizace by však pro takové situace měla mít předem s daným poskytovatelem služby jasně vymezená pravidla, kompetence a limity vzájemné spolupráce. Aby mohl outsourcovaný či hybridně fungující SOC reálně vykonávat svoji činnost v koncové organizaci, je třeba velmi precizně nastavit role, pravidla a odpovědnost obou organizací. Jednou z klíčových prerekvizit pro takový zásah je vymezení legální možnosti interakce jedné organizace do prostředí organizace druhé.

Klíčovým prvkem nejen z hlediska kybernetické bezpečnosti vždy byl, je a bude kvalifikovaný personál, který zná technologie a procesy organizace a je schopen na vzniklou situaci vhodně reagovat.

Screenshot 2022 12 12 at 15.17.58 minObr. 1: Vývoj datového toku v dedikované síti v časeScreenshot 2022 12 12 at 15.18.13 minObr. 2: Detailní ukázka abnormálního datového toku(22)

hSOC

Iniciativa hSOC21 (Hospital Security Operation Center) představuje aktivitu, jejímž cílem je zvýšit počet poskytovatelů zdravotních služeb provozujících bezpečné informační technologie s dostatečným technickým a personálním zázemím. Z hlediska kybernetické bezpečnosti iniciativa hSOC není Security Operation Centrem, ale spíše komunitním modelem, do kterého by členové hSOC měli přispívat, aby tak zvýšili kybernetickou a informační bezpečnost zdravotnických zařízení. Hlavní myšlenkou hSOC je vytvoření bezpečné infrastruktury mezi nemocnicemi, lepší zabezpečení připojení k veřejnému internetu, nastavení bezpečnostního monitoringu provozu, sdílení know-how a poskytování sdílených služeb pro včasné varování.

Zdravotnická zařízení, která jsou zapojená do hSOC, mohou využívat služby zapojených subjektů (např. edukace, penetračního testování aj.), ale i služby sdružení CESNET, které se snaží přispět k zvýšení jejich kybernetické a informační bezpečnosti (zejm. bezpečné připojení k veřejnému internetu, bezpečnostní monitoring provozu, případně některé služby SOC CESNET). Konkrétním příkladem využití bezpečnostních nástrojů sdružení CESNET při ochraně zdravotnických zařízení může být detekce a eliminace anomálního datového toku zaměřeného na konkrétní zdravotnická zařízení.

I když uvedená anomálie neměla destruktivní povahu (viz např. volumetrické útoky na bázi amplifikace aj.), mohlo dojít k narušení běžného provozu ICT infrastruktury uvedených zdravotnických zařízení, případně se mohlo jednat o přípravu jiného útoku (např. pokus o průnik přes konkrétní službu, ransomware aj.). V tomto případě bylo eliminováno přibližně 99% anomálního datového toku.

Díky filosofii platformy hSOC spočívající primárně ve využívání preventivních opatřeních nebylo nutné nasadit opatření reaktivní. Přístup založený na aktivní spolupráci ISP a bezpečnostních týmů zdravotnických zařízení, který je v rámci platformy hSOC prosazován, může výrazně přispět k udržení kybernetické bezpečnosti v tomto segmentu.

Je tedy zřejmé, že vlastní činnost jednotlivých zapojených subjektů překračuje komunitní model a více se podobá modelu hybridního SOC, kdy řada bezpečnostních služeb je koncovým organizacím poskytována tak, jak bylo popsáno v druhé části (viz kapitola 323) tohoto článku. Zcela klíčovou roli při budování kybernetické bezpečnosti jak ve zdravotnických zařízeních, tak i v jiných organizacích však představují zejména lidé z dané organizace, kteří nejlépe znají prostředí, problémy a požadavky.

Z pohledu fungování hybridního SOC je Iniciativa hSOC unikátní zejména v kontextu lidských kapacit – sdílení znalostí a best-practices. Forma komunitní spolupráce prokázala schopnost v případě nutnosti rychlé reakce, analýze a threat inteligence. Kybernetická bezpečnost organizace představuje komplexní, systematický přístup, při kterém je třeba řady nástrojů, technologií a zejména lidské práce. Může se zdát, že se jedná o sisyfovskou práci, avšak komunitní přístup v kybernetické bezpečnosti je možné přirovnat ke Svatoplukovým prutům, které nebylo dohromady možné zlomit, avšak samostatně se lámaly jak třísky.

Závěr

SOC může reálně pomoci se zvýšením kybernetické a informační bezpečnosti v organizaci. Pro organizaci, která uvažuje o zřízení vlastního bezpečnostního centra, může být cesta vybudování SOC správným řešením. Ve všech nastíněných variantách je však třeba počítat s tím, že organizace musí vynaložit netriviální prostředky a měla by si předem sama provést analýzu toho, co od SOC očekává a jak se SOC a služby jím poskytované mohou reálně promítnout do chodu organizace.

Bez uvedené analýzy se organizace může dostat do situace, že si „pořídí“ SOC a služby s ním spojené, avšak pro implementaci dovnitř organizace nebude mít dostatek lidí a v lepším případě tak dostane spíše SIEM než SOC. V horším případě organizace „rezignuje“ na zajištění kybernetické a informační bezpečnosti s tím, že tuto problematiku za ni vyřeší někdo jiný. I z výše uvedených důvodů se autoři v druhé části článku zaměřili na možnost „kooperativního“ přístupu v podobě hybridního SOC.

Z hlediska případného působení SOC v rámci určitého prostředí (např. ISP poskytuje SOC pro své zákazníky) je smysluplné, aby se jednalo o služby, které těží z toho, že je tento ISP seznámen s prostředím dané organizace nebo k ní má alespoň určitý vztah (např. se jedná o provozovatele transportní vrstvy – „upstream“ nebo významného poskytovatele aplikačního prostředí).

Naopak z pohledu organizace, která chce část služeb SOC koupit a část budovat, dává smysl nechat si pod vlastní správou oblasti, které si každá organizace musí nastavit a vybudovat sama, byť na základě předaných (outsourcovaných) základních doporučení (např. systém správy koncových zařízení, lokální sítě, politiky práce s výpočetními prostředky atd.) a pro ostatní oblasti využít hybridní model SOC.

Na základě vlastních zkušeností jsou autoři přesvědčeni o tom, že v rámci SOC v režimu „as-a-service“ je smysluplné nabízet služby či poskytovat nástroje, které neznamenají přímý přístup do vnitřního prostředí organizace (která služby SOC konzumuje), ale dokáží podporovat rozvoj znalostí, kompetencí a využití poskytovaných služeb a nástrojů uvnitř.

Screenshot 2022 12 4 13

Celý systém je tak silný jako nejslabší článek řetězu a i z tohoto důvodu má smysl hledat vhodný model, který bude využívat správnou míru „externích“ služeb a současně rozvíjet „interní“ kompetence organizace.

Závěrem autoři cítí potřebu zdůraznit, že SOC představuje pouze jeden článek řetězu budování a udržení kybernetické a informační bezpečnosti. Dle názoru autorů nemá smysl tento článek řetězu glorifikovat a činit z něj všespásné řešení, ale považují jej za jednu z možností, jak kybernetickou bezpečnost v organizaci uchopit.

The article: Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému (III. část) was supported by the European Regional Development Fund “CyberSecurity, CyberCrime and Critical Information Infrastructures Center of Excellence” (No. CZ.02.1.01/0.0/0.0/16_019/0000822).

Poznámky pod čarou:

  1. Dále jen SOC
  2. Blíže viz KOLOUCH, Jan, Tomáš PLESNÍK a Radovan IGLIAR, 2022. Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému – část I., DSM – Data Security Management. Praha: TATE International, 26(2), 6. ISSN 1211-8737.
  3. Dále jen SOC
  4. Blíže viz KOLOUCH, Jan, Tomáš PLESNÍK a Radovan IGLIAR, 2022. Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému – část II., DSM – Data Security Management. Praha: TATE International, 26(2), 6. ISSN 1211-8737.
  5. Dále jen ISP
  6. NREN – National Research and Education Network
  7. Blíže viz KOLOUCH, Jan a Pavel BAŠTA, 2019. CyberSecurity. Praha: CZ.NIC. ISBN 978-80-88168-31-7. s. 45 a násl.
  8. DNS – Domain Name Service
  9. https://dnsrpz.info
  10. https://tf-csirt.org 
  11. https://www.first.org
  12. SOAR – Security Orchestration and Automation Response
  13. IR – Incident Response
  14. OSINT – Open-source intelligence
  15. https://censys.io
  16. https://www.shodan.io
  17. ISMS – Information and Security Management System
  18. Disaster Recovery Plan
  19. Business Continuity Plan
  20. Network Operation Centre
  21. Blíže viz https://hsoc.cesnet.cz/
  22. Informace o detekci a eliminaci anomálního provozu v hSOC-VRF [online]. [cit. 2022-09-08]. Dostupné z: https://hsoc.cesnet.cz/cs/varovani/2022-02-hsoc-vrf
  23. Blíže viz KOLOUCH, Jan, Tomáš PLESNÍK a Radovan IGLIAR, 2022. Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému – část II., DSM – Data Security Management. Praha: TATE International, 26(2), 6. ISSN 1211-8737.

Screenshot 2022 12 4 14Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Screenshot 2022 12 4 16Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Screenshot 2022 12 4 15Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Screenshot 2022 12 4 17Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.


Vytisknout