Центр киберзащиты, оперативного реагирования и мониторинга (SOC I.T.) создан для комплексной аналитики и киберзащиты на основе идеологии защита компьютерных сетей (computer network defense – CND) от киберпреступлений.

 

Услуги, предоставляемые CND в данном случае, можно сравнить с тем, как работает служба 911.

 Cтандартные услуги IaaS:

– обнаружение и реагирование на инциденты;

– выявление атак и обнаружение уязвимостей;

– оценка рисков.

 Заказчик может разместить собственное файловое хранилище, удаленный рабочий стол, телефонию, почтовый сервер, мессенджеры и другие приложения для коммуникации и работы на базе специализированной платформы CND изолированной от внешнего мира управляемыми шлюзами безопасности по технологии изолированных сегментов.

I) Виртуальное решение – аренда Заказчиком технической инфраструктуры SOC IT в центре обработки данных.

II) Локальное решение – аренда Заказчиком управляемого межсетевого экрана интегрированного в платформу SOC IT. Персонал SOC IT управляет межсетевым экраном в выделенной инфраструктуре в ЦОД Заказчика удаленно. Оперативная группа обеспечивает круглосуточную работу межсетевого экрана. Квалифицированные специалисты запускают обновления, обрабатывают управление релизами и осуществляют мониторинг системы 24 часа в сутки, 7 дней в неделю, включая мониторинг доступности системы, производительности и безопасности. В случае возникновения технических проблем или киберугроз операционная группа может немедленно начать принимать контрмеры.
Благодаря такому подходу, компании могут защитить свои сети с помощью новейших технологий безопасности, не нанимая собственного обслуживающего персонала и не вкладывая большие инвестиции в чужие программно-аппаратные решения.

Дата-центр SOC I.T. обеспечивает очень высокий уровень эксплуатационной безопасности, в наличие сертифицированные ФСТЭК и ФСБ средства защиты информации.

Персонал SOC I.T. имеет доступ к обширной экспертизе безопасности накопленной международным сообществом реагирования на киберугрозы, которая ежедневно выявляет и анализирует до 800 000 хакерских атак на собственную инфраструктуру, так называемую honeypot.

УПРАВЛЯЕМЫЕ МЕЖСЕТЕВЫЕ ЭКРАНЫ

Коробочная версия для установки на площадке клиента с дистанционным управлением
Комплексная управляемая услуга с персональной настройкой параметров из ЦОД SOC IT
Управление обновлениями и релизами программного обеспечения квалифицированным обслуживающим персоналом
Круглосуточный мониторинг доступности, производительности и безопасности
Использование новейших технологий в любое время
Высокая доступность услуг межсетевого экрана приложений

ПРЕИМУЩЕСТВА УПРАВЛЯЕМЫХ МЕЖСЕТЕВЫХ ЭКРАНОВ 

Безопасность в руках экспертов
Модульные дополнительные услуги по требованию, от безопасности LAN до управления инцидентами в области безопасности
Возможность планирования расходов: ежемесячное предоставление услуг по фиксированной цене
Отсутствие необходимости иметь в штате собственных сотрудников службы ИТ-безопасности
Системы защиты, которые всегда актуальны

Предоставляем корпоративный доступ, который включает интегрированную защиту от распределенных атак типа «отказ в обслуживании» (DDoS). Благодаря интеллектуальным настройкам своей сети можно отбить атаки DDoS прежде, чем они доберутся до управляемого межсетевого экрана.

 

Компании сталкиваются с новым типом киберпреступлений – кража корпоративных знаний.

SOC I.T. предоставляет консультации и сервисы в соответствии с регламентом и нормативно-правовой базой в области информационной безопасности, разрабатывает комплексные решения, стратегии защиты информации, системы анализа и прогнозирования рисков, обнаружения и устранения уязвимостей в инфраструктуре организации, внедрение полного цикла сопровождения индустриального ПО, а так же многое другое.

Сегодня наиболее опасные международные кибергруппы активны в области промышленного шпионажа и корпоративных секретов, они воруют патенты, высокотехнологичные разработки и другие ценные корпоративные знания. Благодаря постоянно меняющимся методам атак, зарубежному сетевому оборудованию и почти неограниченному временному бюджету, они проникают во внутренние сети компаний для получения неограниченного доступа к информации, которую они ищут. Единственный способ быстро выявить киберпреступление и иметь возможность применить контрмеры – это круглосуточная работа по мониторингу, корреляционному и раздельному анализу сетевых инцидентов и инцидентов безопасности, происходящих в информационной системе компании.

Сервис кибербезопасности и защиты конфиденциальной информации нового поколения (CND).

Мы адаптировали определение CND как действия по защите от несанкционированной деятельности в компьютерных сетях, включая мониторинг, обнаружение, анализ (например, анализ трендов и паттернов), реагирование на инциденты и восстановление данных в случае потери целостности данных.

CND защищает корпоративную сеть от кибератак и предоставляет множество уникальных возможностей в режиме 24/7.

Преймущества удаленного управления инфраструктурой CND, это  привлечение высококвалифицированного персонала, обеспечивающего постоянную и современную защиту от киберугроз по приемлемой стоимости.

Наши специалисты используют новейшие технологии киберконтрразведки для круглосуточной защиты ИТ инфраструктуры наших Заказчиков в том числе от деятельности различных корпораций и организаций типа – CERT ( Торговая марка «CERT» зарегистрирована университетом Карнеги — Меллон США, защищена международным законодательством об авторских и патентных правах, является наименованием сервиса. Университет Карнеги США имеет исключительное право на предоставление этого именования различным сервисам информационной безопасности по всему миру) занимающихся киберразведкой.

Как минимум SOC I.T. обеспечивает Заказчику:

– оптимизацию внутренней работы информационной среды организации без риска воровства изнутри и извне;

– сокрытие информации о маршрутах и местонахождении, контактах, персональных устройствах, идентификации в сети;

– блокировка доступа к исходящему и входящему трафику, переписке и содержимому сообщений, голосовой почте и т. д.;

– оперативное распознавание и блокировка вредоносного ПО;

– препятствие насильственному захвату данных путем применения тактики достоверного отрицания.

 Построение корпоративного SOC Заказчика под ключ (для получения статуса SOC организация должна обеспечивать в необходимой мере следующие аспекты):

– предоставлять пользователям платформу для своевременного оповещения и реагирования на инциденты ИТ-безопасности;- предоставлять пользователям помощь в реагировании на инциденты по ИТ-безопасности;

– передавать информацию, связанную с инцидентами внешним участникам (например в ГосСОПКУ);

– внедрение систем и процессов для повешения защищенности и увеличения стоимости успешной кибератаки на инфраструктуру компании.

 На первом этапе проводиться полуавтоматизированный аудит программного обеспечения (ПО) для того чтобы появилось понимание того, какой вид ПО, установлен на устройствах Заказчика.

 Следующим шагом будет утверждение регламента по использованию ПО с разграничением прав пользователей и написание политики безопасности Заказчика.

 По окончании работ, каждому сотруднику будет передано его рабочее место по акту приема-передач. В результате проведенных мероприятий Заказчик получит готовую инфраструктуру с проверенным ПО и эффективной системой управления, контроля за устройствами сотрудников.

 

简体中文EnglishРусский
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять