Makay Computer Assessment Passed
Teljesítse velünk
SOC 2 követelményeit!

A SOC 2 követelményeit nem lehet szabályzatok legyártásával teljesíteni. A Szervezet teljes IT‑biztonságát fel kell fejleszteni.

Új RowHammer támadás felfedezése Új szoftverszállítási támadás az npm-en AI ügynökök forradalmasítják a szolgáltatási ipart Windows 11 frissítési problémák megoldása OpenAI GPT-5 Codex modell bevezetése Ismerje meg a legújabb termékeket a kínálatunkban! Kövessen Minket a LinkedInen!
CybroAI

SOC 2 auditfelkészítés, tanácsadás, támogatás

Mit kínálunk?

Mit kínálunk Önöknek?

SOC 2 felkészítés, tanácsadás szolgáltatásunk segít a kibervédelmi szabályozás követelményeire való felkészülésben, az azoknak való megfelelés teljesítésében és általában a kiberbiztonsági fenyegetésekkel szembeni ellenállásban, hogy cégük és reputációjuk egyaránt megfeleljen a törény és az ügyfelek elvárásainak.

Mit tartalmaz?

Mit tartalmaz a szolgáltatás?

Segítséget nyújtunk az adminisztratív, logikai és fizikai védelmi feladatok elvégzésében. Ez kiterjed a (IBSZ, BCP, DRP stb.) szabályzatok és az eljárásrendek ellenőrzésére, a gyakorlatok ezeknek való megfelelésére, a biztonsági események kezelésére, a fejlesztések biztonságossá tételére, valamint az üzemeltetési folyamatokra is.

Miért válasszon?

Miért válasszon minket?

Fontosnak tartjuk, hogy az általunk elvégzett vizsgálat, tanácsadás és segítségnyújtás a lehető legnagyobb hasznot jelentse ügyfeleink számára. Ennek megfelelően Önök partnerünkként profitálnak a kiberbiztonsági auditokban és követelményrendszerekben szerzett sokéves tapasztalatunkból.

SOC 2 szolgáltatásaink

Auditfelkészítés Sérülékenységvizsgálat Védelmi megoldások beszerzése, beüzemelése és üzemeltetése Biztonságtudatossági oktatás és támadásszimulációk

Mi az a SOC 2 (Systems and Organization Controls 2)?

A SOC 2 (Systems and Organization Controls 2) az Amerikai Könyvvizsgálói Intézet (AICPA) által kidolgozott auditkeretrendszer, amely iránymutatást ad az ügyféladatok védelmét szolgáló biztonsági gyakorlatokra. A megfelelés tényét egy független auditor által végzett audit igazolja, amely a vállalat belső kontrolljait értékeli öt meghatározott bizalmi szolgáltatási kritérium (Trust Services Criteria) alapján.

A SOC 2 audit tehát a szolgáltató szervezetnél működő kontrollok vizsgálatát jelenti, különös tekintettel az információbiztonságra, a rendszer rendelkezésre állására, feldolgozási integritására, bizalmasságára és adatvédelemre. A SOC 2 megfelelés nem törvényi kötelezettség (szemben pl. a GDPR, a NIS2, a DORA vagy a HIPAA szabályozásokkal), ám biztonságtudatos vállalkozásoknál gyakorlatilag elvárásnak számít az ilyen auditjelentés megléte.

Egy SOC 2 tanúsítás (auditjelentés) igazolja az ügyfelek és partnerek felé, hogy az Önök cégénél megfelelő rendszabályok védik a rájuk bízott adatokat. Ennek köszönhetően növekszik az ügyfélbizalom és erősödik a cég reputációja. A SOC 2 jelentés megléte sok iparágban versenyelőnyt jelent és megnyithatja az utat nagyobb ügyfelek vagy új piacok felé.

A SOC 2 audit az információ- és rendszervédelem öt kulcsfontosságú területét értékeli, az ún. Trust Services Criteria (TSC) keretében.

Biztonság

A rendszerek és adatok védelme a jogosulatlan hozzáféréstől, adatszivárgástól, illetéktelen módosítástól vagy egyéb káros eseménytől. Ide tartoznak például az hozzáférés-vezérlési intézkedések, tűzfalak, behatolásérzékelés, naplózás és más olyan kontrollok, melyek biztosítják, hogy csak az arra felhatalmazottak férjenek hozzá érzékeny adatokhoz.

Rendelkezésre állás

A rendszerek, szolgáltatások üzemidőre és elérhetőségre vonatkozó követelményei, hogy az ügyfelek és felhasználók a megállapodás szerinti időben és módon hozzáférjenek az erőforrásokhoz. Ide tartozik a megfelelő kapacitás tervezése, a biztonsági incidenskezelés és a katasztrófa-helyreállítás is, amelyek biztosítják, hogy egy szolgáltatáskiesés se veszélyeztesse a szerződéses kötelezettségek teljesítését.

Feldolgozási integritás

A rendszerek pontossága és megbízhatósága a feldolgozott adatok tekintetében. Ez azt jelenti, hogy a rendszerek a szándékolt célnak megfelelően működnek, a tranzakciók és adatműveletek teljesek, pontosak, időben történnek és megfelelően jóváhagyottak. Példa kontrollok: input adatok validálása, tranzakciók naplózása, minőségbiztosítási eljárások a feldolgozás során.

Bizalmasság

Azoknak az információknak a védelme és korlátozott hozzáférhetősége, melyeket a szervezet bizalmasnak minősített. Ide tartozhatnak üzleti titkok, belső dokumentumok, ügyféladatok, amelyeket csak meghatározott személyek vagy szervezetek ismerhetnek meg. Ennek biztosítására szolgálnak például az adatok titkosítása (átvitel és tárolás során), a jogosultságkezelés, valamint a rendszeres jogosultsági felülvizsgálatok.

Adatvédelem

A személyes adatok kezelésére vonatkozó elvek betartása, beleértve az adatok gyűjtését, felhasználását, megőrzését és törlését a vonatkozó adatvédelmi jogszabályokkal és az érintetteknek tett ígéretekkel összhangban. A Privacy kritérium megköveteli például, hogy a szervezet rendelkezzen világos adatvédelmi tájékoztatóval és annak megfelelő gyakorlatokkal, hogy a személyazonosításra alkalmas adatok fokozott védelemben részesüljenek.

Megjegyzés: A felsorolt kritériumok közül a Security (biztonság) minden SOC 2 vizsgálatban alapkövetelmény, míg a további (opcionális) kritériumokat a vizsgált szolgáltatás típusa és az ügyfél elvárásai alapján választják ki az audit scope-ba. Például egy felhőszolgáltató tipikusan legalább a biztonság és rendelkezésre állás kritériumokra kéri a SOC 2 auditot, míg egy pénzügyi szolgáltató esetleg az összes területre kiterjedő vizsgálatot választ a magasabb bizalom elérése érdekében.

SOC 2 típusai: Type I vs. Type II jelentések

A SOC 2 auditjelentéseknek két típusa van, attól függően, hogy a kontrollokat hogyan vizsgálják az időbeli hatály szempontjából:

A két típus között tehát elsősorban az időtáv és a bizonyosság szintje a különbség. Míg egy Type I riport gyorsabban megszerezhető, addig a Type II riport nagyobb bizalmat kelt az ügyfelekben, mert bizonyítja, hogy a kontrollok hosszú távon is megbízhatóan működnek. Tapasztalatok szerint a nagyvállalati ügyfelek és szabályozott iparágak (pl. pénzügyi szektor, autóipar) többnyire ragaszkodnak a Type II jelentéshez, ezért érdemes lehet egyből erre törekedni. Ha szoros határidő miatt mégis először egy Type I audit jelenti a gyors megoldást, akkor is javasolt mielőbb Type II auditot lefolytatni, akár egy rövidebb (pl. 3 hónapos) időszakra kiterjedően, hogy mielőbb teljes körű bizonyosságot nyújtó riporttal rendelkezzen a cég.

A SOC 2 felkészülés folyamata lépésről lépésre

Egy SOC 2 auditra való felkészülés összetett, többlépcsős projekt. A Makay Kiberbiztonsági Kft. szakértői végigvezetik Önöket ezen a folyamaton, biztosítva, hogy szervezetük hatékonyan és magabiztosan jusson el a sikeres auditig. Az alábbiakban összefoglaljuk a tipikus felkészülési folyamat fő lépéseit:

  1. Felmérés és hatókör-meghatározás: Az együttműködés elején megismerjük az Ön cégének működését, üzleti folyamatait és céljait. Közösen meghatározzuk az audit scope-ját, vagyis hogy a szervezet mely rendszerei, szolgáltatásai tartozzanak a SOC 2 vizsgálat alá. Ennek része egy előzetes rendszer- és kockázatfelmérés, amellyel feltárjuk, milyen bizalmi kritériumok relevánsak (pl. csak Security és Availability, vagy továbbiak is), és milyen kockázatokkal kell elsődlegesen foglalkozni.
  2. Részletes gap-analízis: Ezt követően felmérjük az aktuális biztonsági kontrollkörnyezetet és az irányítási (pl. szabályozási) keretet. Összevetjük a meglévő intézkedéseket a SOC 2 követelményrendszerével, és azonosítjuk az esetleges hiányosságokat (gap-elemzés). Ennek eredményeként pontos képet kapunk arról, mely területeken szükséges fejlesztés vagy további dokumentáció, hogy megfeleljenek az elvárt kritériumoknak.
  3. Intézkedési terv és kontrollok kialakítása: A feltárt hiányosságokra testreszabott javító intézkedési tervet dolgozunk ki. Meghatározzuk a szükséges új vagy módosítandó kontrollokat, biztonsági intézkedéseket, illetve elkészítjük a hiányzó dokumentumokat (pl. biztonsági politikák, eljárásrendek). A terv prioritásokat is tartalmaz – először a kritikus kockázatok kezelésére fókuszálunk. Szakértőink segítenek a kontrollok kialakításában és bevezetésében, legyen szó technikai megoldásokról (pl. naplózó rendszer, hozzáférés-kezelő szoftver bevezetése) vagy adminisztratív kontrollokról (pl. munkavállalói biztonságtudatossági program, incidenskezelési folyamat).
  4. Implementáció és nyomon követés: A jóváhagyott terv alapján támogatjuk a kontrollok implementálását a szervezetben. Együttműködünk az Ön csapatával a szükséges változtatások végrehajtásában – például beállítjuk a megfelelő jogosultsági szinteket, életbe léptetjük az új biztonsági szabályzatokat, és gondoskodunk róla, hogy az érintettek megértsék és kövessék az előírásokat. Ebben a szakaszban rendszeres státuszmegbeszéléseken követjük nyomon az előrehaladást, és segítünk elhárítani az esetleges akadályokat. Szükség esetén oktatást és tréninget tartunk a munkatársaknak az új eljárásokról.
  5. Előaudit és felkészültségi ellenőrzés: Miután a kontrollkörnyezet kialakult, egy belső teszt auditot vagy előauditot végzünk el. Ez hasonlít egy tényleges SOC 2 vizsgálatra, de belső célú: ellenőrizzük, hogy minden szükséges követelmény teljesül-e, és azonosítunk minden fennmaradó gyenge pontot. A belső audit során interjúkat készítünk, dokumentumokat vizsgálunk és teszteljük a kontrollok működését, mintha független auditorok lennénk. Az előaudit eredményeképpen kap egy jelentést az esetleges további teendőkkel – így lehetőség van még a hivatalos audit előtt korrigálni vagy finomhangolni a rendszert.
  6. Hivatalos audit támogatása: Felkészítjük az Ön csapatát a független auditorral (CPA firm) való együttműködésre, és igény szerint segítünk a minősítő audit során is. Ajánlunk tapasztalt, megbízható auditpartnert, vagy együttműködünk az Önök által választott auditorral. Segítünk a szükséges bizonyítékok (evidence) összegyűjtésében és átadásában, koordináljuk a kommunikációt, és szakértői válaszokat adunk az auditor kérdéseire. Célunk, hogy az audit gördülékenyen menjen, és a bevezetett kontrollok sikeresen átmenjenek a vizsgálaton. Ennek eredményeként az auditor ki fogja bocsátani a hivatalos SOC 2 jelentést, amely lehet Type I vagy Type II a korábbi döntés függvényében.
  7. Megfelelés fenntartása és továbbfejlesztés: A SOC 2 megfelelés nem egyszeri projekt, hanem folyamatos odafigyelést igénylő üzemeltetési feladat. Igény esetén a Makay Kiberbiztonsági Kft. a tanúsítás megszerzése után is támogatást nyújt – például segítünk évente felülvizsgálni a kontrollokat, felkészülni a következő auditokra (Type II riportok esetén ezek rendszeresek), illetve bővíteni a megfelelőséget további kritériumokra vagy akár más szabványokra (pl. ISO 27001 integráció). Ezzel biztosítható, hogy az egyszer elért SOC 2 státusz ne csak pillanatnyi állapot legyen, hanem a cég hosszú távú működésének szerves része maradjon.
Tanácsadás

IT biztonsági tanácsadás, audit-felkészítés

Szakértőink lépésről lépésre végigvezetik partnereinket a teljes megfelelési folyamaton: a kezdeti gap-analízistől és a kontrollkörnyezet kialakításától kezdve egészen a hivatalos audit előkészítéséig. A szolgáltatás során nem csupán a technikai és adminisztratív kontrollokat fejlesztjük, hanem kiemelt figyelmet fordítunk a dokumentáció, a biztonságtudatosság és a kockázatkezelési gyakorlatok megerősítésére is.

A felkészítés során ügyfeleink igényeihez igazítjuk a vizsgált bizalmi kritériumokat (pl. biztonság, rendelkezésre állás, adatvédelem), és segítünk a megfelelő audit típus (Type I vagy Type II) kiválasztásában. Célunk, hogy ne csak az audit sikerüljön, hanem a bevezetett intézkedések hosszú távon is megbízhatóan szolgálják az információbiztonsági és üzleti célokat.

Sérülékenységvizsgálat

Sérülékenységvizsgálat és penetrációs teszt

A Makay Kiberbiztonsági Kft. a SOC 2 közvetett követelményeinek megfelelően átfogó sérülékenységvizsgálat szolgáltatást nyújt informatikai rendszereikre. A vizsgálat során azonosítjuk azokat a technikai gyengeségeket, amelyek kockázatot jelentenek az üzletmenetre, az adatok sértetlenségére vagy bizalmas jellegére. A vizsgálat magában foglalja a hálózati infrastruktúra, webalkalmazások, végponti eszközök és belső szolgáltatások ellenőrzését, modern automatizált eszközök és manuális technikák kombinálásával.

Az eredményekről részletes, magyar/angol/német nyelvű szakmai jelentést készítünk, amely tartalmazza a beazonosított sérülékenységeket, azok súlyosságát, valamint konkrét javaslatokkal is szolgál azok javítására.

Biztonságtudatosság

Biztonságtudatossági oktatás

A SOC 2 hangsúlyozza az emberi tényező szerepét a kiberbiztonságban, ezért kiemelten fontos a munkatársak felkészítése. Cégünk testre szabott biztonságtudatossági oktatásokat kínál, amelyek célja, hogy a dolgozók felismerjék a leggyakoribb támadási formákat – például adathalászat, rosszindulatú mellékletek, social engineering – és megtanulják a megfelelő válaszreakciókat. Az oktatások során gyakorlati példákon keresztül mutatjuk be a tipikus kockázatokat, emellett interaktív elemekkel (például szimulált támadásokkal) is segítjük a fejlődést.

Technológiák

Technológiák beszerzése és üzemeltetése

A Makay Kiberbiztonsági Kft. nemcsak a SOC 2 követelményeinek maradéktalan teljesítésének felkészítésében segít, hanem azon védelmi technológiák (antivírusok, tűzfalak, biztonsági mentő megoldások, naplógyűjtés, sérülékenységvizsgálók stb.) beszerzésében, beüzemelésében és üzemeltetésében is, amik elengedhetetlenek ahhoz, hogy az Önök által kezelt adatok a legnagyobb biztonságban legyenek, szükség esetén pedig folyamatos szakértői felügyeletet élvezzenek.

Kapcsolódó minősítéseink

CEH
OSCP
CISA
ISO 27001 Lead Auditor
eJPT
CBBH
CPTS
PNPT

CEH OSCP CISA ISO 27001 Lead Auditor

eJPT CBBH CPTS PNPT

Honnan kérhetek segítséget?

Kérjen segítséget a Makay Kiberbiztonsági Kft.-től a felkészülésben az Ajánlatkérés gombbal és előzze meg a milliós károkat okozó kiberbiztonsági incidensek bekövetkezését!

Threat-Led Penetration Testing – TLPT szolgáltatás Webes, hálózati és rendszerszintű sérülékenységvizsgálat Social engineering vizsgálat és biztonságtudatossági oktatás ManageEngine IT üzemeltetési, felügyeleti és biztonsági megoldások

Hírek, események, termékek és riasztások

Hírek, események, termékek és riasztások

Iratkozzon fel hírlevelünkre és ne maradjon le a legfontosabb kiberbiztonsági hírekről, eseményekről, termékekről és riasztásokról!

Ajánlatkérés