Впровадження SIEM і SOC у вас

Всебічний глибокий захист підприємства в реальному часі

«Середній час виявлення вторгнення – 206 днів. Середній життєвий цикл вторгнення – 314 днів від порушення до локалізації» (на основі глобальних звітів IBM)

Загрози інформаційній безпеці ростуть із кожним роком, тому значення Центру Операцій Безпеки (Security Operations Center, SOC) також зростає. SOC є нервовим центром кібербезпеки. Це командний пункт захисту компанії та контролю ризиків безпеки. SOC може бути у вашому офісі або поза ним. Може бути внутрішнім, спільно керованим або повністю на аутсорсингу. Також SOC може ефективно функціонувати у хмарному середовищі. Але незалежно від того, як налаштований SOC, його основні функції залишаються незмінними, а саме: відстежувати, виявляти та реагувати на проблеми та інциденти безпеки в режимі реального часу.

Інфографика - SOC

Місія SOC – комплексне безперервне управління ризиками, вразливостями, загрозами та інцидентами безпеки, у тому числі пов’язаними з розвиненими стійкими погрозами (APT) і прихованими тривалими інцидентами. Місія охоплює наступні п’ять попереджувальних і реагуючих практичних цілей:

Запобігання інцидентам безпекиЗапобігання інцидентам безпеки.
Проактивні технічні та організаційні заходи.
Моніторинг, виявлення та аналіз потенційних вторгненьМоніторинг, виявлення та аналіз потенційних вторгнень.
Виконується в режимі реального часу і на основі історичних даних із джерел даних із безпеки.
Реагування на інцидентиРеагування на підтверджені інциденти.
Виконується шляхом координації ресурсів і своєчасних, належних контрзаходів.
Ситуаційна обізнаність і звітність про статус безпекиСитуаційна обізнаність і звітність про статус безпеки.
Включає звітність про інциденти та тенденції зловмисної поведінки, яка надсилається відповідним організаціям (замовнику, державним органам).
Проектування та експлуатація захисту комп'ютерних мережПроектування та експлуатація захисту комп’ютерних мереж.
Засоби та методи захисту, моніторингу та відновлення на всіх рівнях ISO/OSI.

Аудит SIEM і SOC

Наша команда професіоналів має досвід роботи з проектами розгортання SOC різних розмірів і складності з різними сценаріями застосування. Ми можемо допомогти вам поліпшити сценарії використання SIEM, включаючи безпеку, шахрайство, дотримання нормативних вимог, ІТ-операції, IoT/IIoT, промислові дані, бізнес-аналітику, DevOps та інші.

Також ми проконсультуємо вас щодо найбільш оптимальних рішень, необхідних для вашого SOC. Ми проводимо аудит, вибираємо, плануємо, впроваджуємо та налаштовуємо SIEM; підтримуємо та супроводжуємо SIEM, а також створюємо нові правила кореляції.

Опції:

  • Оцінка та план моделі зрілості
  • Проектування SIEM
  • Налаштування SIEM та збору журналів
  • Інструктажі, методики навчання, каталоги та сценарії використання
  • Розробка KPI та аналітичних моделей
  • Всебічна оцінка продукту
  • Розробка сценаріїв автоматизації
  • Озеро даних, аналітика та машинне навчання
  • Злиття аналітики загроз

Процес впровадження SOC

1
Конфіденційність
Ми підписуємо угоду про нерозголошення та зобов’язуємося дотримуватися конфіденційності.
2
Сумісна праця
Ви відповідаєте на наші запитання про умови та інфраструктуру, щоб допомогти нам краще визначити ваші вимоги та очікування. Де ваша ІТ-інфраструктура? Локально, у дата центрі, у хмарі або їхнє поєднання? Де б ви хотіли розмістити команду SOC? Це ваші співробітники, наші або їхня комбінація? Яка угода про рівень обслуговування (SLA) SOC найбільше підходить для ваших потреб? Де б ви хотіли розмістити основні системи SIEM: локально у вашому офісі, у хмарі або в нашому дата-центрі? Як тільки ми отримаємо ваші відповіді, ми призначаємо проектну команду впровадження, налагоджуємо комунікації, а також отримуємо початковий доступ і дозволи.
3
Виявлення
Ми проводимо аналіз ваших активів: визначаємо всі ваші об’єкти для моніторингу та готуємо інвентар активів. Потім ми описуємо записи подій, а також процедури реагування на інциденти та підтримки. Слідом за цим, ми оцінюємо можливості моніторингу в подіях в секунду (EPS) або гігабайтах (ГБ). Після цього ми аналізуємо всі вхідні дані та розробляємо технічне завдання та план проекту.
4
Угода
Ми відправляємо вам докладну комерційну пропозицію, включаючи план проекту впровадження на високому рівні. Ці документи визначають всі додаткові умови та параметри проекту впровадження та супроводу. Після того як ви приймаєте нашу пропозицію та затверджуєте документи, ми підписуємо договір на надання послуг.
5
Впровадження
Ми розгортаємо систему SIEM, підключаємо ваші активи, розробляємо та впроваджуємо правила та процедури, навчаємо ваш персонал і складаємо звіт про впровадження.
6
Підтримка
Якщо вибрана ця опція, ми починаємо роботу з забезпечення безпеки, включаючи, крім іншого, моніторинг подій безпеки всередині та поза вашої ІТ-інфраструктури, реагування на інциденти безпеки та консультації з вашим персоналом. Залежно від узгодженого SLA, ви отримуєте підтримку нашої групи SOC рівня 1 цілодобово без вихідних або в робочий час (8/5) і гарантовану доступність команд рівня 2 і рівня 3. Див. також SOC як сервис

Чим ми відрізняємося

Наші особливості та унікальні переваги:

  1. Наша оцінка, впровадження та оптимізація SOC засновані на сучасних наукових дослідженнях у галузі управління загрозами інформаційній безпеці.
  2. Великий досвід роботи з рішеннями від різних виробників.
  3. Досвід оптимізації та масштабування SOC/SIEM.
  4. Висока гнучкість і компетентність у роботі з компонентами SIEM.
  5. Комбінація захисних і наступальних методів безпеки, а також поєднання функцій DevOps та інженерії безпеки.

Тому ми:

  1. проводимо інвентаризацію активів, оцінюємо та оптимізуємо журнали подій, а також оцінюємо кількість подій та ваші регулярні витрати ще до підписання контрактів;
  2. проводимо аудит будь-яких застарілих або наявних можливостей SOC, ефективно знаходимо недоліки, проводимо рефакторинг коду, а також оптимізуємо методи та процеси;
  3. проектуємо та впроваджуємо розподілені, масштабовані та відмовостійкі архітектури SIEM;
  4. глибоко аналізуємо системи перед підключенням їх до SIEM: налаштовуємо необхідні елементи управління, рівні ведення журналів і оцінки ризиків, гнучко визначаємо відповідні способи збору журналів подій (з агентом або без нього);
  5. розробляємо власні правила парсинга для нестандартних застосунків або застосунків власної розробки;
  6. імітуємо реальні атаки та експлуатації вразливостей для моделювання глибокого аналізу подій та мінімізуємо помилкові спрацьовування після впровадження;
  7. проводимо сканування вразливостей сучасними методами;
  8. постійно надаємо вам послуги з відстеження репутації та безпеки вашої організації;
  9. розгортаємо автоматизовані засоби обробки інцидентів;
  10. реалізуємо не тільки моніторингові SOC, а й операційні SOC і керуючі SOC, щоб краще реагувати на потреби вашого бізнесу.

Таким чином, ми маємо повний набір технологій, процесів і кадрів SOC для задоволення бізнес-потреб бізнесу будь-якого розміру.

Ознайомтесь також із нашою послугою “SOC як сервіс”, що не вимагає від вас капітальних вкладень, на відміну від впровадження SOC у вас.

Зв’яжіться з нами сьогодні, щоб замовити аудит або впровадження SIEM або SOC, або для отримання консультації.