Incident responce +​
Специально разработанная нами программа подписки на сервис MDR (Managed Detection and Response),​ которая позволит вам получить проактивную защиту по модели 24/​7/​365 от современных киберугроз,​ начиная от Script kiddie до APT
>1 млрд анализируемых событий ИБ
Целевой сегмент:​ средний,​ малый и крупный бизнес
Маппинг событий по:​ MITRE Defend,​ MITRE ATT&​CK,​ Cyber KillChain
Технологическое партнерство:​ Positive Technologies
Анализ угроз и внешней обстановки
В основе эффективности сервиса Incident responce+​ лежат данные киберразведки и глубокий анализ техник и тактик злоумышленников.​ Наша база Threat Intelligence ежедневно пополняется – как собственными силами,​ так и по коммерческим подпискам ведущих вендоров.​ Мониторинг даркнета помогает выявить факты утечек данных,​ продажи компрометирующей информации или формирования заказов на организацию.​ Получаемые данные в сочетании с внутренней экспертизой по выявлению и противодействию кибератакам гарантируют надежную защиту от комплексных угроз.​
Экономическая выгода и удобство
Наш сервис помогает в оптимизаци затрат на ИБ в компании заказчика.​ Устраняет проблемы «кадрового голода» и вопросов,​ связанных с дорогостоящими in-house решениями.​
Комплексный контроль защищенности
Опыт нашей команды позволяет выявить слабые места в защите ИТ-​инфраструктуры,​ провести анализ рисков и построить стратегию по предотвращению вторжений.​ Перечень услуг включает в себя пентест,​ анализ защищенности,​ социотехническое исследование,​ Red Teaming,​ оценку зрелости технической защиты,​ анализ рисков и обследование инфраструктуры.​ На любом этапе развития информационной безопасности заказчику доступны решения по укреплению защиты:​ от поиска и приоритизации устранения уязвимостей до тренировки сотрудников заказчика для противодействия APT-атакам.​
Техническая информация
Типы поддерживаемых источников:​ более 20 (DLP,​ AD,​ OS,​ IDS,​ AV,​ AntiDDoS,​ WAF,​ FW,​ Proxy,​ AntiSpam,​ VM,​ EDR,​ DB,​ Mail,​ VPN,​ Web,​ CRM,​ TDS,​ DNS,​ DHCP,​ СЗИ от НСД,​ HoneyPot,​ Sandbox,​ Hypervisor,​ операционные системы,​ бизнес-​приложения)
Основные поддерживаемые форматы сбора событий:​ Syslog,​ JDBC,​ WMI,​ SMB,​ FTP/​SFTP,​ SSH,​ SCP,​ SNMP,​ SNMP Traps,​ LDAP,​ JMX,​ AWS S3,​ OPSEC/​LEA,​ Netflow/​Jflow,​ сбор текстовых файлов,​ REST API,​ Kafka,​ TCP/​UDP Sockets,​ eStreamer,​ NSEL,​ WS-Management,​ HTTP
Возможность выбора сценариев мониторинга:​ по техникам и тактикам атак MITRE ATT&​CK; по категориям источников событий; по решаемым функциональным задачам (контроль привилегированных пользователей,​ мониторинг сетевого периметра,​ выявление нарушения политик ИБ и т.​п.​)
Управление средствами защиты,​ задействованными при мониторинге и реагировании на инциденты (детектирующие):​ сервис администрирования СЗИ в рамках MDR:​ SIEM,​ NGFW,​ WAF,​ IDS,​ AV,​ EDR,​ Sandbox,​ etc.​
Connection diagram
Нам доверяют
OSZAR »