A háború a kibertérben zajlik: több ezer hacker szabadult a világra, a megszokott játékszabályok eltűntek, olyan határokat léptünk át, amelyek már nagyon veszélyes terepre visznek. Égető volt már a piac számára egy olyan szakmai eszmecsere, amely ezekkel a kihívásokkal foglalkozik, nem csoda, hogy ilyen nagy sikere volt a Computerworld által április elején szervezett SecWord 2022 konferenciának.
A T-Systems kerekasztal résztvevői, Regős Péter, Cybersecurity CoE Lead és Hlavaty Győző Security Operation Center Team Lead a Telco és IT kapcsolatát vitatták meg az infrastruktúra és biztonság szemszögéből, Keleti Arthur, kibertitok jövőkutató, az Informatikai Biztonság Napja ötletgazdája és szervezője, az Önkéntes Kibervédelmi Összefogás alapítója moderálásával.
A szakemberek rávilágítottak a Magyar Telekom és a T-Systems működése közötti különbségekre, miszerint az előbbi a saját infrastruktúrát kezeli és védi, megteremtve az alapbiztonságot, míg utóbbi az ügyfeleknek nyújt szolgáltatásokat és integrációt. A T-Systems célja, hogy digitális szolgáltatóként ismerjék el a piacon, hiszen olyan versenyelőnnyel bír, amivel egy publikus felhőszolgáltató nem rendelkezik.
Ezek az előnyök, amiket a kerekasztal során részleteztek is a szakemberek, nagyon fontosak abban az időben, amikor a home office egyre nagyobb kihívást gördít a vállalatok elé. A Magyar Telekom és a T-Systems együttes erővel kiválóan jól kezeli a támadásokat szolgáltatói oldalról, a centralizáció miatt olyan szaktudás és tapasztalat halmozódott fel a cégeknél, amely gyors megoldást nyújt a támadások kezelésében, akár a hatóságokkal történő kommunikációban is, amit érdemes a vállalatoknak szolgáltatásként megvásárolni.
A T-Systems CTRL SOC központjában több évtizedes, egyedi tapasztalattal rendelkező, IT-biztonsági szakemberek valós időben, a hét minden napján, a nap 24 órájában felügyelik ügyfeleik rendszereit. A központ tevékenységének alapját az ügyfélrendszerek biztonsági állapotának folyamatos figyelése, monitorozása és az események elemzése jelenti, melyben a vizsgált naplóállományok az ügyfél rendszerében maradnak, így a CTRL szakemberei távolról hozzáférve támogatják azt. Ennek köszönhetően pedig egy esetleges támadás esetén rövid idő alatt reagálnak a riasztásra, és vizsgálják ki a rendszerben jelentkező anomáliát, hiszen az időtényező kulcsfontosságú: a hatékonyság és a károk minimalizálása érdekében a lehető legrövidebb időnek kell eltelnie a támadás észlelése és a válaszlépések, a védekezés között.