Сегодня для противодействия киберугрозам уже недостаточно просто полагаться на наличие даже самых совершенных систем безопасности. Во-первых, современную атаку можно обнаружить лишь путем постоянного контроля и сопоставления происходящих в информационной системе событий. Зачастую счет идет на секунды: ущерб прямо зависит от скорости обнаружения, правильности трактовки происходящего и скорости реагирования на события. А во-вторых – защита просто обязана быть проактивной.

Эксперты Центра помогут обеспечить требуемый уровень безопасности. Основная задача - защищать информационные активы заказчика благодаря реализации концепции превентивного обнаружения и предотвращения возникающих угроз.

IZ SOC – это профессиональный сервис по противодействию современным кибератакам. Залогом спокойствия заказчика являются адаптированные к его информацион- ным системам правила выявления инцидентов, отлажен- ные процессы взаимодействия, согласованные сценарии реагирования инцидентов в сочетании с готовностью специалистов компании «Информзащита» принять на себя управление процессом локализации и реагирование на инцидент.

Выявление инцидентов может осуществляться как с использованием оборудования IZ SOC, так и на SIEM-системах заказчика. IZ SOC работает в сотрудничестве с отраслевыми центрами противодействия киберугрозам (ФинЦЕРТ, ФСБ, FIRST, CERT, Trusted Introducers).

«Информзащита» имеет все необходимые лицензии и сертификаты.

Решаемые задачи IZ SOC:

  1. сбор и управление событиями информационной безопасности;
  2. выявление компьютерных инцидентов;
  3. хранение информации об инцидентах;
  4. поиск уязвимостей в сетевых сервисах и ПО, выявление ошибок в конфигурациях и архитектуре;
  5. содействие в реагировании на инциденты;
  6. администрирование средств защиты информации;
  7. локализация и устранение последствий компьютерного инцидента.

Функциональные компоненты IZ SOC

  1. Киберразведка
  2. Аналитика
    • Построение карты рисков и отображение бизнес-процессов на защищаемые активы
    • Выработка сценариев реагирования в зависимости от критичности атакуемых ресурсов
    • Оценка эффективности используемых в компании средств защиты
    • Обобщение информации по выявляемым инцидентам и соблюдение SLA
  3. Эксплуатация средств защиты
  4. Визуализация и отчетность
  5. Оценка защищенности
    • Регулярное сканирование и анализ защищенности
    • Управление уязвимостями
    • Управление конфигурациями
  6. Мониторинг событий безопасности
    • Постановка процесса сбора и хранения необходимых журналов регистрации
    • Непосредственный мониторинг событий, связанных с ИБ
  7. Реагирование на инциденты
  8. Расследование инцидентов