8 (800) 234-44-44

Возможности

01

Аутсорсинг службы ИБ клиента и контроль событий всей ИТ- и ИБ-инфраструктуры

02

Круглосуточная смена SOC

03

Автоматический анализ поступающих данных на предмет наличия событий ИБ

04

Обнаружение скрытых атак и мошеннических действий

05

Полная прозрачность всех сервисов центра мониторинга в личном кабинете

06

500 активных правил для анализа и сопоставления событий ИБ

07

> 1500 источников широкого спектра информации для обработки данных 

08

Подключение к системе ГосСОПКА (обязательно для объектов критической инфраструктуры)

РЕШЕНИЕ БИЗНЕС-ЗАДАЧ

Повысить надежность ИТ-инфраструктуры

Автоматизация, современные технологии обнаружения, анализа и предотвращения инцидентов, контроль и мониторинг 24/7 повысят эффективность систем ИБ 
и помогут выполнить требования закона

Снизить финансовые и репутационные риски

Выявление и предотвращение инцидентов ИБ на ранней стадии сократит возможные финансовые и репутационные потери

Обеспечить непрерывность бизнеса

SOC предотвратит остановку бизнес-процессов, снизит операционные риски путем комплексной защиты от разных киберугроз

Решить кадровые проблемы

SOC полностью возьмет на себя задачи мониторинга и реагирования на инциденты ИБ, если в компании не хватает квалифицированных специалистов

/ Сценарии

Сценарии использования

Реагирование на инциденты

Оперативное обнаружение попыток проникновения в ИТ-периметр организации, разработка и адаптация индивидуальных сценариев реагирования на инциденты

Активное противодействие атакам

Успешное отражение атак, расследование инцидентов и устранение их причин

Прогнозирование вектора развития атак

Обнаружение скрытых атак и прогнозирование трендов. Активный поиск и изучение данных о новых угрозах.

Анализ защищенности

Анализ внешних источников угроз и фишинговых атак, разработка объективной картины уровня защищенности компании

Преимущества сервиса

01

Распределенный SOC используется для защиты крупнейших клиентов и собственной инфраструктуры ПАО «МТС»

02

> 10 лет опыт эксплуатации различных ИБ-систем

03

Большой опыт внедрения и использования промышленных решений SIEM (Security Informationand Event Management) и технологий киберразведки Threat Intelligence

04

Штат обученных и сертифицированных специалистов ИБ МТС

05

Поддержка 24/7 по методологии лучших мировых практик управления и обслуживания
ИТ-сервисов ITSM и ISO 20000

06

Гибкий SLA для инцидентов с разным уровнем критической значимости

07

Соответствие гостребованиям: лицензия ФСТЭК России ТЗКИ №2012 и сертификат ISO 27001:2013

Реализация

  • Источники — это различные системы 
и сервисы на стороне заказчика: DNS, DHCP, Active Directory, СУБД и пр. Для регистрации доступно более 1500 систем
  • SIEM — ключевой элемент обработки собранных событий. В этой роли выступает решение от «Лаборатории Касперского» — Kaspersky Unified Monitoring and Analysis Platform (KUMA)

Тарификация

В основе стоимости мониторинга и реагирования на инциденты ИБ лежит расчет на основе количества обрабатываемых событий (Events per second — EPS)

В личном кабинете постоянно отображается уровень соблюдения центром мониторинга SLA и используемый компанией объем показателя EPS, который непосредственно влияет на стоимость сервисов

  • В качестве отдельных опций (в составе клиентского договора SOC):
  • Контроль уязвимостей внешнего периметра / сканирование на уязвимости
  • Проведение анализа и расследования инцидентов ИБ
  • Подключение к ГосСОПКА
  • Организация VPN-канала между площадкой клиента и SOC (в рамках соответствующей канальной услуги или в зашифрованном виде поверх интернета)

Архитектура решения

  • Log Collector - инструмент SIEM-системы, который автоматически собирает информацию о событиях безопасности вашей инфраструктуры. Источниками данных выступают антивирусы, фаерволлы, системы обнаружения вторжений, а также виртуальные машины и сетевое оборудование.
  • События безопасности передаются в Security Operation Center через зашифрованный канал и анализируются SIEM-системой на базе Kaspersky Unified Monitoring and Analysis Platform (KUMA). В ней происходит нормализация и корреляция данных, чтобы быстро определить возможные угрозы. Далее система автоматически принимает меры по предотвращению инцидентов или оповещает экспертов SOC для оперативного реагирования.
/ Решим ваши задачи