Budget del progetto (importo massimo della sovvenzione): indicativamente tra 1 e 2 milioni di euro per progetto ma non sono esclusi altri importi.
L'obiettivo è il rafforzamento delle capacità per i SOC nazionali nuovi o esistenti, ad esempio, attrezzature, strumenti, feed di dati, nonché costi correlati all'analisi dei dati, interconnessione con piattaforme SOC transfrontaliere, ecc. Ciò può includere, ad esempio, strumenti di automazione, analisi e correlazione e feed di dati che coprono la Cyber Threat Intelligence (CTI) a vari livelli, dai dati sul campo ai dati di Security Information and Event Management (SIEM) fino alla CTI di livello superiore. I SOC nazionali dovrebbero anche sfruttare tecnologie all'avanguardia come l'intelligenza artificiale e l'apprendimento dinamico del panorama e del contesto delle minacce. Ciò include anche l'uso di informazioni condivise sulla sicurezza informatica, nella misura in cui possibile in base a tassonomie e/o ontologie esistenti, e hardware per garantire lo scambio e l'archiviazione sicuri delle informazioni. Le operazioni dovrebbero essere basate su dati di rete live. Ove pertinente, si dovrebbe prendere in considerazione le PMI come destinatari finali delle informazioni operative sulla sicurezza informatica.
Un elemento chiave è la traduzione di intelligenza artificiale/apprendimento automatico avanzati, analisi dei dati e altri strumenti di sicurezza informatica rilevanti dai risultati della ricerca agli strumenti operativi, nonché l'ulteriore test e convalida in condizioni reali, in combinazione con l'accesso a strutture di supercalcolo (ad esempio, per potenziare le funzionalità di correlazione e rilevamento delle piattaforme transfrontaliere).
Un altro ruolo chiave per i National SOC è il trasferimento di conoscenze, come la formazione degli analisti della sicurezza informatica. Ad esempio, i SOC che si occupano di infrastrutture critiche svolgono un ruolo chiave e dovrebbero trarre vantaggio dalle conoscenze e dall'esperienza acquisite o concentrate nei National SOC.
I SOC nazionali devono condividere informazioni con altre parti interessate in uno scambio di informazioni reciprocamente vantaggioso e impegnarsi a presentare domanda per partecipare a una piattaforma SOC transfrontaliera entro i prossimi 2 anni, al fine di scambiare informazioni con altri SOC nazionali.
Per raggiungere questo obiettivo, verrà lanciato un invito a manifestare interesse per selezionare entità negli Stati membri che forniscono le strutture necessarie per ospitare e gestire i National SOC. I candidati all'invito a manifestare interesse devono descrivere gli scopi e gli obiettivi del National SOC, descrivere il suo ruolo e come tale ruolo si relaziona ad altri attori della sicurezza informatica e la sua eventuale cooperazione con altri stakeholder pubblici o privati della sicurezza informatica. I candidati devono inoltre fornire la pianificazione dettagliata delle attività e dei compiti del National SOC, i servizi che offrirà, il modo in cui opererà e sarà reso operativo e descrivere la durata dell'attività nonché le principali tappe e i risultati. Devono inoltre specificare quali attrezzature, strumenti e servizi devono essere acquistati e integrati per costruire il National SOC, i suoi servizi e la sua infrastruttura.
Per supportare le attività sopra menzionate di un SOC nazionale, sono previsti i seguenti due flussi di attività:
Le domande devono essere presentate per entrambi i flussi di lavoro. Le domande saranno oggetto di procedure di valutazione. Le sovvenzioni saranno assegnate solo ai richiedenti che hanno superato la valutazione dell'azione di appalto congiunta.
Queste azioni mirano a creare o rafforzare i SOC nazionali, che svolgono un ruolo centrale nel garantire la (cyber-)sicurezza delle autorità nazionali, dei fornitori di infrastrutture critiche e dei servizi essenziali. I SOC hanno il compito di monitorare, comprendere e gestire in modo proattivo le minacce alla sicurezza informatica. Alla luce del ruolo operativo cruciale dei SOC per garantire la sicurezza informatica nell'Unione, della natura delle tecnologie coinvolte e della sensibilità delle informazioni gestite, i SOC devono essere protetti da possibili dipendenze e vulnerabilità nella sicurezza informatica per prevenire l'influenza e il controllo stranieri.