Fortinet:SOCaaS

Aus Fortinet Wiki
Zur Navigation springen Zur Suche springen

Fortinet:SOCaaS

Vorwort

Diese Seite erklärt den Fortinetservice SOCaaS

Datenschutz

        *********************************************************************
        *                                                                   *
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *
        *                                                                   *
        *********************************************************************

"Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht 
                         bekannt gemacht werden"

FAQ

Service Übersicht

Was ist SOCaaS

SOCaaS (Security Operations Center as a Service) ist ein cloudbasierter Service von Fortinet, der dich dabei unterstützt, deine IT-Sicherheit zu überwachen und zu schützen. Dieser Service nutzt die Fortinet Security Fabric, um deine Sicherheitsereignisse von deinen Fabric-Geräten zu sammeln und in die SOCaaS-Cloud zu übertragen.

Dieses SOCaaS-Team führt eine erste Analyse der Ereignisse durch, wobei die FortiGuard-Bedrohungsdatenbank und eine industrieweit führende SOAR-Plattform (Security Orchestration, Automation, and Response) verwendet wird, um Bedrohungen zu identifizieren und zu priorisieren.

Wenn ein Sicherheitsvorfall bestätigt wird, eskaliert Fortinet diesen an dich, damit du entsprechend reagieren kannst. SOCaaS bietet dir eine benutzerfreundliche und skalierbare Möglichkeit, deine Sicherheitsbedürfnisse zu erfüllen, ohne dass du eine eigene SOC-Infrastruktur aufbauen und verwalten musst.


edit 05.12.2023 - 4Tinu

Was ist die Verfügbarkeit dieses Services?

Der Service läuft rund um die Uhr, an 7 Tagen die Woche und 365 Tagen im Jahr mit Sicherheitsexperten, die Untersuchungen und Incident Triage leiten.

Wo ist das SOC-Team ansässig?

Das Fortinet SOC ist in Nordamerika, der EMEA-Region und der APAC-Region ansässig.

Fortinet-3331.jpg
Karte hat den Stand vom November 2023

Im November 2023 sind folgende SoC Center für die intervension auf der Welt bereit:

  • Burnaby
  • Ottawa
  • Prag (EU)
  • Singapur

edit 30.11.2023 - 4Tinu

Wo befindet sich das Rechenzentrum für die Logdatensammlung?

Fortinet verfügt über Rechenzentren in Nordamerika, der EMEA-Region und der APAC-Region.

Fortinet-3330.jpg
Karte hat den Stand vom November 2023

Im November 2023 sind folgende Rechenzenter für die Datenspeicherung aktiv:

  • Burnaby
  • San Jose
  • Frankfurt (EU)
  • Tokio
  • Sydney

edit 30.11.2023 - 4Tinu

Auf welchen Technologien oder Tools basiert das SOC?

FortiGuard Bedrohungs-Intelligenz und eine Industrie-Standard SOAR-Plattform.

Wie gross ist die Bedrohungserkennungsabdeckung des SOC?

Die SOC-Anwendungsfälle sind der Cyber Kill Chain zugeordnet.

Was ist das tägliche Logdaten-Limit?

Es gibt kein tägliches Logdaten-Limit.

Was ist die Logdaten-Aufbewahrungspolitik?

Standardmässig werden Logdaten für 90 Tage aufbewahrt.

Wie unterscheidet sich SOCaaS von FortiAnalyzer Cloud?

FortiAnalyzer Cloud ist für die Selbstverwaltung von Logdatenen und Analysen durch Kunden gedacht.

SOCaaS ist ein verwalteter Service, der auf der FortiAnalyzer Cloud-Instanz für Logdatenüberwachung, Incident Detection und Eskalation aktiviert werden kann.

In welchen Regionen ist SOCaaS verfügbar?

Der Service steht weltweit allen Kunden zur Verfügung.

Welche Arten von SOCaaS-Implementierungen werden unterstützt?

Es gibt zwei Bereitstellungsoptionen:

  1. Fabric-Geräteüberwachung über den vom Kunden betriebene FortiAnalyzer vor Ort.
  2. Fabric-Geräteüberwachung über die FortiAnalyzer Cloud des Kunden.

Welche SLA gelten für den SoCaaS?

Die Tabelle unten zeigt die Zeit bis zur Benachrichtigung der Eskalationsmatrix für einen bestätigten Vorfall, basierend auf Schweregrad.

Eskalation von Warnmeldungen
Reaktionszeit der Benachrichtigung, wenn ein Alarm entdeckt wird. SOC-Portal-Alarm und E-Mail-Benachrichtigung

Severity SLA Alamierungskanal Alarmeskalation
Ein Vorfall wurde entdeckt
Critical 15 Min E-Mail und Telefonanruf*
*falls für den Kunden OK
Eskalation innerhalb von 15 Min
High 45 Min Email Eskalation innerhalb von 45 Min
Medium 1.5h Email Eskalation innerhalb von 1.5h
Low 6h Email Eskalation innerhalb von 6h

Kommentare zu Alarme
Antwort von SOC als Antwort auf Kundenkommentare (Fragen oder Anfragen)

Severity SLA Erste Antwort
Bestätigung
Progress Update
Critical 15 Min

automatische Bestätigung, dass die Kundennachricht eingegangen ist und das SOC-Team an der Anfrage arbeitet

Ein Mitglied des SOC-Teams wird im Rahmen der SLA-Zeit ein Fortschrittsupdate liefern.

High 30 Min
Medium 1.5h
Low 6h

Service Anfragen
Kundenfragen oder Anfragen zu Änderungen des Serviceumfangs, die sich nicht auf einen bestimmten Alarme beziehen

Severity SLA Erste Antwort
Bestätigung
Progress Update
Alle Service Anfragen 3 Business Tage automatische Bestätigung, dass die Kundennachricht eingegangen ist und das SOC-Team an der Anfrage arbeitet Ein Mitglied des SOC-Teams wird im Rahmen der SLA-Zeit ein Fortschrittsupdate liefern.

Wie sieht so ein Alarm Mail des SoCaaS Dienstes aus?

Hier ein Beispielmail einer Alarmierung:

Fortinet-3328.jpg

Über den angefügten Link im Email, kann im Portal dann die Detailbeschreibung und entsprechende Massnahmen Vorschläge eingesehen werden.


add 30.11.2023 - 4Tinu

Was sind die mindestanforderungen einer FortiGate um den SoCaaS Dienst nutzen zu können?

Damit der SoCaaS Service von einer FortiGate aus genutzt werden kann muss diese mindestenst mit dem FortiOS 7.0.0 FortiOS 70.svg im Betrieb sein.

Auf der FortiGate muss folgendes in der Konfiguration beachtet werden:

Lizenzierung:

  • Überprüfe den Status aller FortiGuard Security Services auf allen zu überwachenden FortiGate-Geräten.
  1. Die Mindestanforderung ist das ATP-Paket (IPS, Advanced Malware Protection).
  2. Es wird dringend empfohlen, das UTP-Bundle (ATP + Web Security, Antispam) zu verwenden.
  3. Für OT-Kunden muss die OT Protocols Security Services (Industrial DB) hinzufügt werden.

Konfiguration:

  • In den Firewallregeln die UTM Funktionen aktivieren
  • Darauf achten, dass in den Firewallregeln sämtliche Logs weitergeleitet werden.

edit 17.04.2024 - 4Tinu