Внедрение SIEM и SOC у вас

Всесторонняя глубокая защита предприятия в реальном времени

«Среднее время выявления вторжения – 206 дней. Средний жизненный цикл вторжения – 314 дней от нарушения до локализации» (на основе глобальных отчётов IBM)

Угрозы информационной безопасности растут с каждым годом, поэтому значение Центра Операций Безопасности (Security Operations Center, SOC) также растёт. SOC является нервным центром кибербезопасности. Это командный пункт защиты компании и контроля рисков безопасности. SOC может быть в вашем офисе или вне его. Может быть внутренним, совместно управляемым или полностью на аутсорсинге. Также SOC может эффективно функционировать в облачной среде. Но независимо от того, как сконфигурирован SOC, его основные функции остаются неизменными, а именно: отслеживать, обнаруживать и реагировать на проблемы и инциденты безопасности в режиме реального времени.

Инфографика - SOC

Миссия SOC – комплексное непрерывное управление рисками, уязвимостями, угрозами и инцидентами безопасности, в том числе, связанными с развитыми устойчивыми угрозами (APT) и скрытыми продолжительными инцидентами. Миссия включает в себя следующие пять упреждающих и реагирующих практических целей:

Предотвращение инцидентов безопасностиПредотвращение инцидентов безопасности.
Проактивные технические и организационные меры.
Мониторинг, обнаружение и анализ потенциальных вторженийМониторинг, обнаружение и анализ потенциальных вторжений.
Выполняется в режиме реального времени и на основе исторических данных из источников данных по безопасности.
Реагирование на инциденты безопасностиРеагирование на подтвержденные инциденты
Выполняется путем координации ресурсов и своевременных, надлежащих контрмер.
Ситуационная осведомленность и отчетность о статусе безопасностиСитуационная осведомленность и отчетность о статусе безопасности.
Включает отчётность об инцидентах и ​​тенденциях злонамеренного поведения, которая направляется соответствующим организациям (заказчику, государственным органам).
Проектирование и эксплуатация защиты компьютерных сетейПроектирование и эксплуатация защиты компьютерных сетей.
Средства и методы защиты, мониторинга и восстановления на всех уровнях ISO/OSI.

Аудит SIEM и SOC

Наша команда профессионалов имеет опыт работы с проектами развертывания SOC разных размеров и сложности с различными сценариями применения. Мы можем помочь вам улучшить сценарии использования SIEM, включая безопасность, мошенничество, соблюдение нормативных требований, ИТ-операции, IoT/IIoT, промышленные данные, бизнес-аналитику, DevOps и другие.

Также мы проконсультируем вас насчёт наиболее оптимальных решений, необходимых для вашего SOC. Мы проводим аудит, выбираем, планируем, внедряем и настраиваем SIEM; поддерживаем и сопровождаем SIEM, а также создаем новые правила корреляции.

Опции:

  • Оценка и план модели зрелости
  • Проектирование SIEM
  • Настройка SIEM и сбора журналов
  • Руководства, методики обучения, каталоги и сценарии использования
  • Разработка KPI и аналитических моделей
  • Всесторонняя оценка продукта
  • Разработка сценариев автоматизации
  • Озеро данных, аналитика и машинное обучение
  • Слияние аналитики угроз

Процесс внедрения SOC

1
Конфиденциальность
Мы подписываем cоглашение о неразглашении и обязуемся соблюдать конфиденциальность.
2
Совместная работа
Вы отвечаете на наши вопросы о условиях и инфраструктуре, чтобы помочь нам лучше определить ваши требования и ожидания. Где ваша ИТ-инфраструктура? Локально, в дата центре, в облаке или их сочетание? Где бы вы хотели разместить команду SOC? Это ваши сотрудники, наши или их комбинация? Какое соглашение об уровне обслуживания (SLA) SOC больше всего подходит для ваших нужд? Где бы вы хотели разместить основные системы SIEM: локально в вашем офисе, в облаке или в нашем дата-центре? Как только мы получим ваши ответы, мы назначаем проектную команду внедрения, налаживаем коммуникации, а также получаем начальный доступ и разрешения.
3
Обнаружение
Мы проводим анализ ваших активов: определяем все ваши объекты для мониторинга и готовим инвентарь активов. Затем мы описываем записи событий, а также процедуры реагирования на инциденты и поддержки. Вслед за этим, мы оцениваем возможности мониторинга в событиях в секунду (EPS) или гигабайтах (ГБ). После этого мы анализируем все вводимые данные и разрабатываем техническое задание и план проекта.
4
Сделка
Мы отправляем вам подробное коммерческое предложение, включая план проекта внедрения на высоком уровне. Эти документы определяют все подробные условия и параметры проекта внедрения и сопровождения. После того, как вы принимаете наше предложение и утверждаете документы, мы подписываем договор на оказание услуг.
5
Внедрение
Мы разворачиваем систему SIEM, подключаем ваши активы, разрабатываем и внедряем правила и процедуры, обучаем ваш персонал и составляем отчет о внедрении.
6
Поддержка
Если выбрана эта опция, мы начинаем работу по обеспечению безопасности, включая, помимо прочего, мониторинг событий безопасности внутри и вне вашей ИТ-инфраструктуры, реагирование на инциденты безопасности и консультации с вашим персоналом. В зависимости от согласованного SLA, вы получаете поддержку нашей группы SOC уровня 1 круглосуточно без выходных или в рабочее время (8/5) и гарантированную доступность команд уровня 2 и уровня 3. См. также SOC как сервис

Чем мы отличаемся

Наши особенности и уникальные преимущества:

  1. Наша оценка, внедрение и оптимизация SOC основаны на современных научных исследованиях в области управления угрозами информационной безопасности.
  2. Большой опыт работы с решениями от разных производителей.
  3. Опыт оптимизации и масштабирования SOC/SIEM.
  4. Высокая гибкость и компетентность в работе с компонентами SIEM.
  5. Комбинация защитных и наступательных методов безопасности, а также сочетание функций DevOps и инженерии безопасности.

Поэтому мы:

  1. проводим инвентаризацию активов, оцениваем и оптимизируем журналы событий, а также оцениваем количество событий и ваши регулярные затраты еще до подписания контрактов;
  2. проводим аудит любых устаревших или существующих возможностей SOC, эффективно находим недостатки, проводим рефакторинг кода, а также оптимизируем методы и процессы;
  3. проектируем и внедряем распределенные, масштабируемые и отказоустойчивые архитектуры SIEM;
  4. глубоко анализируем системы перед подключением их к SIEM: настраиваем необходимые элементы управления, уровни ведения журналов и оценки рисков, гибко определяем соответствующие способы сбора журналов событий (с агентом или без него);
  5. разрабатываем собственные правила парсинга для нестандартных приложений или приложений собственной разработки;
  6. имитируем реальные атаки и эксплуатации уязвимостей для моделирования глубокого анализа событий  и минимизируем ложные срабатывания после внедрения;
  7. проводим сканирование уязвимостей современными методами;
  8. постоянно предоставляем вам услуги по отслеживанию репутации и безопасности вашей организации;
  9. развертываем автоматизированные средства обработки инцидентов;
  10. реализуем не только мониторинговые SOC, но и операционные SOC и управляющие SOC, чтобы лучше реагировать на потребности вашего бизнеса.

Таким образом, у нас есть полный набор технологий, процессов и кадров SOC для удовлетворения бизнес-потребностей бизнеса любого размера.

Познакомьтесь также с нашей услугой “SOC как сервис”, не требующей от вас капитальных вложений, в отличие от внедрения SOC у вас.

Свяжитесь с нами сегодня, чтобы заказать аудит или внедрение SIEM или SOC, либо для получения консультации.