SOC, SIEM, SOAR — wdrożenie i Managed SOC zgodny z NIS2 i DORA | Virtline

Centrum <a href=SOC — operator monitoruje alerty SIEM 24/7" class="wp-image-9799" loading="lazy" width="1024" height="405" srcset="https://www.virtline.com/wp-content/uploads/2026/05/monitoring-noc-server-room-768x303.webp 768w, https://www.virtline.com/wp-content/uploads/2026/05/monitoring-noc-server-room-1024x405.webp 1024w" sizes="auto, (max-width: 1024px) 100vw, 1024px"/>

SOC, SIEM i SOAR — od logów do automatycznej reakcji na incydent

SIEM, SOAR i UBA były przez lata sprzedawane jako osobne narzędzia. W praktyce każdy nowoczesny SOC (Security Operations Center) łączy te trzy warstwy w jednej platformie: SIEM zbiera i koreluje logi, UBA wykrywa anomalie zachowania, a SOAR uruchamia zautomatyzowaną reakcję — od izolacji endpointa po powiadomienie zespołu i otwarcie ticketa. Klient kupujący „tylko SIEM” zostaje z surowymi alertami, których nikt nie analizuje. Klient kupujący „tylko SOAR” automatyzuje nic, bo nie ma danych wejściowych.

Virtline wdraża zintegrowane środowiska SOC dla firm objętych NIS2 (art. 21 ust. 2 — monitorowanie, detekcja, reagowanie), DORA (art. 10 — detekcja anomalii w działalności ICT) oraz ISO/IEC 27001:2023 (Annex A.5.24, A.5.25, A.8.16 — logowanie i monitorowanie). Bazujemy na platformach klasy enterprise (Microsoft Sentinel, Wazuh, OpenSearch, Splunk) oraz rozwiązaniach klasy MSP dla mniejszych klientów (RocketCyber, ConnectWise SIEM). Dostarczamy SOC jako usługę (managed) lub wdrożenie on-prem z transferem kompetencji do zespołu klienta.

Platforma Security Information and Event Management — centralne logowanie
WithSecure XDR — komponent platformy bezpieczeństwa
BlackBerry Cylance Guard — Managed Detection Response
Microsoft Sentinel — platforma chmurowa security

Z czego składa się SOC w Virtline

Sześć warstw, które razem dają widoczność i automatyczną reakcję — niezależnie od skali Twojej infrastruktury.

 SIEM — zbieranie i korelacja logów ze wszystkich źródeł: AD, firewalle, EDR, serwery aplikacyjne, chmura. Reguły korelacyjne wykrywają sekwencje zdarzeń, które dla pojedynczego logu są niewinne.

 UBA — analiza zachowania użytkowników wykrywa konta przejęte, logowania w nietypowych godzinach, eskalacje uprawnień. Element wymagany przez DORA art. 10.

 SOAR — automatyczna reakcja na incydent: izolacja endpointa, blokada konta, otwarcie ticketa w ITSM, powiadomienie zespołu, eskalacja po SLA.

 Threat Intelligence — integracja z feedami CTI (MISP, AlienVault, dostawcy komercyjni). Wzbogacanie alertów kontekstem o znanych grupach APT i kampaniach.

 Scenariusze dostosowane do branży — finanse (DORA), zdrowie, energetyka, produkcja. Gotowe playbooks SOAR dla typowych scenariuszy (ransomware, business email compromise, exfiltracja).

 Raportowanie zgodności dla audytorów NIS2, DORA, ISO 27001 — dashboardy z metrykami detekcji, średnim czasem reakcji (MTTR), pokryciem MITRE ATT&CK.


Trzy warianty wdrożenia SOC w Virtline

1. SOC jako usługa (Managed SOC) — Virtline świadczy monitoring automatyczny w trybie ciągłym z własnym zespołem analityków. Klient nie kupuje licencji SIEM ani nie zatrudnia inżynierów — dostaje gotową usługę z SLA na czas reakcji. Idealne dla firm 50-500 stanowisk bez wewnętrznego cyber-działu.

2. SOC on-prem z transferem kompetencji — wdrażamy platformę (Microsoft Sentinel, Wazuh, Splunk) w infrastrukturze klienta i szkolimy zespół IT. Po 3-6 miesiącach klient samodzielnie utrzymuje środowisko, my pełnimy rolę 3rd-line support. Dla mid-marketu, który chce mieć dane in-house.

3. Hybrid SOC — klient utrzymuje platformę, my dostarczamy SOC-as-a-Service na warstwie analizy i reakcji. Optymalne kosztowo dla firm, które mają licencje korporacyjne (np. E5) i chcą wykorzystać już opłacone narzędzia.


Analityk SOC obsługuje incydent przez platformę SIEM/SOAR

Integracje z platformami SIEM i SOAR

Pracujemy z platformami klasy enterprise oraz rozwiązaniami open-source. Dobór narzędzia zależy od skali, modelu licencjonowania klienta oraz wymagań regulacyjnych. Najczęściej wdrażamy:

  • SIEM enterprise — Microsoft Sentinel (chmurowy, integracja z M365/Azure), Splunk Enterprise Security, IBM QRadar (sektor bankowy i ubezpieczeniowy), Elastic Security (Elastic Stack), LogRhythm (organizacje z wysokimi wymogami compliance).
  • SIEM open-source / MSP — Wazuh (open-source, low TCO dla 50-500 endpointów), OpenSearch Security, RocketCyber i ConnectWise SIEM (modele MSP dla rynku SMB).
  • SOAR — Palo Alto Cortex XSOAR (najszerszy zbiór playbooks i integracji), Splunk SOAR (dawniej Phantom, naturalne dopełnienie Splunk ES), IBM Security QRadar SOAR (dawniej Resilient, dla środowisk QRadar).
  • UBA / UEBA — Microsoft Defender for Identity, Exabeam, Securonix (wykrywanie nadużyć kont uprzywilejowanych i ruchu lateralnego).
  • Threat Intelligence — MISP (open-source), AlienVault OTX, Recorded Future, Mandiant (komercyjne feedy z atrybucją do grup APT).

Niezależnie od wybranej platformy zachowujemy ten sam model wdrożenia: scoping → onboarding źródeł → reguły korelacji → playbooks SOAR → raportowanie zgodności.


Mapping SOC na wymagania NIS2, DORA i ISO 27001

SOC jest centralnym mechanizmem dowodowym dla audytu — pokazuje, że organizacja realnie monitoruje, wykrywa i reaguje na incydenty. W typowym audycie wskazujemy następujące powiązania:

  • NIS2 art. 21 ust. 2 lit. b) i e) — monitorowanie, detekcja i reagowanie na incydenty. SOC jako organizacyjna i techniczna realizacja obowiązku.
  • NIS2 art. 23 — obowiązek zgłaszania incydentów do CSIRT NASK w trybie 24h (wczesne ostrzeżenie) i 72h (powiadomienie incydentu). SOAR automatyzuje przygotowanie zgłoszenia.
  • DORA art. 10 — wykrywanie anomalii w działalności ICT. UBA i reguły korelacyjne SIEM jako dowód spełnienia.
  • DORA art. 17 — proces zarządzania incydentami ICT (klasyfikacja, eskalacja, przegląd po incydencie). Playbooks SOAR i runbooks SOC pokrywają wymagany cykl życia.
  • DORA art. 18 — klasyfikacja incydentów według wpływu i raportowanie do właściwego organu nadzoru (KNF, EBA, ESMA, EIOPA). SOC dostarcza dane do klasyfikacji.
  • ISO/IEC 27001:2023 Annex A.5.24 — planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji.
  • ISO/IEC 27001:2023 Annex A.5.25 — ocena i decyzja o zdarzeniach bezpieczeństwa informacji.
  • ISO/IEC 27001:2023 Annex A.5.26 — reagowanie na incydenty bezpieczeństwa informacji (playbooks SOAR).
  • ISO/IEC 27001:2023 Annex A.5.27 — wyciąganie wniosków z incydentów (lessons learned, post-incident review).
  • ISO/IEC 27001:2023 Annex A.5.28 — zbieranie dowodów (forensic-grade logi z SIEM).
  • ISO/IEC 27001:2023 Annex A.5.29 — bezpieczeństwo informacji w trakcie zakłóceń (ciągłość SOC nawet w trybie DR).
  • ISO/IEC 27001:2023 Annex A.5.30 — gotowość ICT do ciągłości działania.
  • ISO/IEC 27001:2023 Annex A.8.16 — monitorowanie. SOC jako operacyjna realizacja kontroli.

Raportowanie zgodności SOC dla audytorów NIS2 i DORA

Dla kogo wdrażamy SOC

  • Banki, instytucje finansowe, firmy inwestycyjne, ubezpieczyciele (DORA art. 10)
  • Operatorzy infrastruktury krytycznej (NIS2 essential entities)
  • Dostawcy usług ICT obsługujący klientów regulowanych (NIS2 important entities)
  • Firmy produkcyjne z OT/IT integracją wymagającą monitoringu
  • Organizacje, które ubiegają się o certyfikat ISO 27001:2023 i muszą wdrożyć Annex A.5.24-A.5.25
  • Firmy SMB, które chcą mieć usługę SOC w ramach abonamentu zamiast budować własny zespół

Najczęściej zadawane pytania o SOC, SIEM, SOAR

Czym różni się SIEM od SOAR i czy potrzebuję obu?

SIEM to system zbierania, korelacji i analizy logów. Generuje alerty. SOAR to warstwa nad nim — zamiast czekać aż analityk obsłuży alert, SOAR uruchamia playbook (np. zablokuj konto, izoluj endpoint, otwórz ticket). Bez SIEM nie masz danych; bez SOAR masz tysiące alertów do ręcznej analizy. Dla małych środowisk wystarczy SIEM z prostą automatyzacją; powyżej 500 endpointów lub w sektorach regulowanych SOAR staje się niezbędny.

Czy SOC jako usługa wystarczy do spełnienia wymogów NIS2?

Tak, pod warunkiem że dostawca dokumentuje procesy zgodnie z art. 21 NIS2 (monitorowanie, detekcja, reagowanie, zgłaszanie incydentów w 24h do CSIRT) oraz że umowa SLA pokrywa dostępność 24/7 z określonym czasem reakcji. Virtline jako dostawca SOC dla podmiotów NIS2 dostarcza pełną dokumentację dla audytora oraz miesięczne raporty zgodności.

Ile logów muszę zbierać, żeby SIEM miał sens?

Minimum: kontrolery domeny (logon events, GPO changes), firewall (deny/allow), EDR (process events), serwery aplikacyjne. Dla firmy 100-osobowej to ~30-60 GB logów dziennie. Wraz z chmurą (Azure AD, M365) — do 200 GB. Modele licencyjne SIEM bazują na GB/dzień (Splunk, Sentinel) lub liczbie endpointów (Wazuh open source).

Jak szybko reaguje SOC Virtline na incydent?

SLA Virtline Managed SOC: krytyczne incydenty (P1) — pierwsza reakcja w 15 minut, decyzja o izolacji w 30 minut. Standardowe incydenty (P2-P3) — reakcja w godzinie. Zgłaszanie do CSIRT NASK realizujemy w wymaganym przez NIS2 oknie 24h. Wszystkie metryki MTTR raportujemy miesięcznie.

Czy mogę zacząć od mniejszej skali i rozbudowywać?

Tak. Standardowy model wdrożenia: faza 1 — onboarding krytycznych źródeł (AD, EDR, firewall) i podstawowy zestaw reguł; faza 2 — rozszerzenie o aplikacje biznesowe i chmurę; faza 3 — dodanie UBA, threat intelligence i playbooks SOAR. Możemy zacząć od 4-6 tygodniowego pilota na wybranych systemach.

Czy SOC współpracuje z naszym istniejącym EDR i firewallem?

Tak. SIEM/SOAR są agnostyczne wobec źródeł — integrujemy się ze wszystkimi popularnymi rozwiązaniami: Microsoft Defender, CrowdStrike, SentinelOne, WithSecure, ESET, Sophos (EDR); FortiGate, Palo Alto, Check Point, WatchGuard, MikroTik (firewalle); AD, Azure AD, Okta (identity). Jeśli używasz mniej standardowego narzędzia, sprawdzamy integrację w fazie scopingu.


Skontaktuj się z nami, aby omówić wdrożenie SOC, SIEM lub SOAR dla Twojej organizacji.

Zbuduj widoczność i automatyczną reakcję na incydenty — w modelu, który pasuje do skali Twojej firmy.


 Certyfikacja ISO/IEC 27001:2023

Virtline certyfikowany przez TÜV NORD

Virtline posiada certyfikat PN-EN ISO/IEC 27001:2023-08 wydany przez TÜV NORD. Numer certyfikatu: AC090 121/2469/6137/2026, ważny do 02.2029.

Skontaktuj się z ekspertem Virtline

Zdefiniujemy zakres projektu, zaproponujemy architekturę i przygotujemy stałą wycenę w ciągu 5 dni roboczych. Bez zobowiązań — od pierwszej rozmowy rozmawiasz z inżynierami, nie ze sprzedawcami.