Поможем объединить процессы, технологии, людей и накопленную экспертизу для создания Security Operations Center (SOC).
2023
По прогнозам экспертов в 2023 году одной из самых серьезных угроз станут иностранные сервисы киберразведки, маскирующиеся под группы хактивистов.
Компании должны быть готовы к появлению новых векторов атак, связанных с технологиями IoT, облачными сервисами и искусственным интеллектом.
Шифровальщики будут доминировать в секторе вредоносных программ. Под ударом вероятнее всего окажутся подрядчики в аэрокосмической и оборонной промышленности, а также операторы критических инфраструктур.
Среднее время с момента возникновения уязвимости до ее эксплуатации (Time to Know Exploitation, TTKE) снизилось с 42 до 12 дней в сравнении с предыдущим годом.
Наиболее распространенная цель кибератак — похищение данных. Треть зафиксированных атак на организации связаны с эксплуатацией уязвимостей.
Основная техника первичного доступа в информационные системы — фишинг, а для горизонтального перемещения киберпреступники чаще всего используют уязвимости удаленных служб.
Снижение поверхности атаки за счет поддержания актуальности базы информационных активов, применения патчей безопасности и других методов
Защита от киберугроз 365 дней в году в формате 24/7
Круглосуточный мониторинг киберинцидентов во всем ИТ-ландшафте — на предприятии, в облаках, приложениях, сетях и устройствах
SOC — это команда аналитиков, ответственных за информационную безопасность компании. Среду для работы такого подразделения организовывают средства мониторинга и управления уязвимостями, защиты от несанкционированного доступа, системы для анализа сетевого трафика, предотвращения целевых и сложных атак, инструменты для реагирования на ИБ-события и другие.
Специалисты SOC обеспечивают мониторинг и анализ безопасности объектов инфраструктуры компании, а также оперативно принимают меры по устранению инцидентов. Анализ информации из множества источников и взаимное обогащение полученных сведений дают возможность подразделению отследить и пресечь даже сложные и нестандартные атаки. При этом принимаемые меры являются не только реактивными — по факту события, но и проактивными — для их предупреждения.
Инвентаризация требующих защиты активов и инструментов ИБ
Планирование реагирования на киберинциденты: порядок действий, роли и ответственность, метрики успешности, обучение персонала
Регулярное тестирование и комплексная оценка уязвимостей ресурсов компании
Реагирование и анализ инцидента, включая причины, пути вторжений и способы минимизации ущерба
Предоставление различных консультаций по вопросам киберзащиты — например, при разработке новых систем
Этапы построения SOC
В одном месте — все нужное: профессиональная экспертиза, проверенные инструменты, готовые сервисы.
Цель. Распределить зоны ответственности и сформировать концепцию построения SOC, подготовить дорожную карту проекта.
Что мы делаем. Изучаем вашу инфраструктуру и выявляем информационные ресурсы, имеющие критическое значение для бизнеса. Конкретизируем задачи, создавая модель безопасности, сфокусированную на наиболее важных для организации элементах.
Цель. Разработать максимально подробную модель противодействия кибератакам и поэтапный план создания SOC.
Что мы делаем. Выбираем наиболее подходящие инструменты информационной безопасности, проводим пилотные внедрения, создаем детальные спецификации и оцениваем затраты на проект. При необходимости предлагаем скорректировать защищаемую инфраструктуру и модернизировать средства безопасности на оконечных устройствах.
Цель. Создание и запуск SOC, выстраивание и оптимизация процессов работы.
Что мы делаем. Внедряем и запускаем необходимые инструменты безопасности. В составе проектной команды настраиваем процессы работы SOC и его взаимодействия со смежными подразделениями, помогаем отбирать специалистов. Итог этапа — работающий центр противодействия кибератакам, укомплектованный персоналом и средствами кибербезопасности.
На стадии запуска возможна гибридная модель работы, когда часть функций выполняет готовое решение от УЦСБ — USSC-SOC. Это существенно ускоряет старт проекта и позволяет обеспечивать комплексную защиту предприятия даже в том случае, если штата ваших специалистов недостаточно.
Цель. Проверить эффективность работы специалистов SOC, определить соответствие используемых методов и инструментов актуальному ландшафту угроз.
Что мы делаем. Mоделируем кибератаки и выполняем пентесты, проверяем компетенции специалистов и общую эффективность работы при помощи киберучений. Определяем новые векторы атаки и формируем предложения о модернизации системы защиты, инструментов и методов.
Результат
Оставить заявку на построение Security Operation Center
Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных
Почему нам стоит доверять
Признанная профессиональным сообществом и государством экспертиза в сфере кибербезопасности
Широкий выбор проверенных инструментов безопасности от Positive Technologies, Лаборатории Касперского, UDV Group и других вендоров
Аналитический центр с 16-летней экспертизой исследования инфраструктуры заказчиков
Собственный SOC, способный взять часть функций на аутсорсинг
Департамент системной интеграции с опытом внедрения широкого спектра ИБ-решений, включая настройку уникальных интеграций вне базовых возможностей коробочных решений
Штат пентестеров с арсеналом классических и редких методик оценки состояния системы безопасности
Экспертиза
Наши специалисты непрерывно следят за изменениями отраслевого законодательства, публикуются на профильных площадках, регистрируют выявленные уязвимости в бюллетенях безопасности и проходят необходимую сертификацию.