Какие задачи решает сервис MDR

  • ВЫЯВЛЕНИЕ ТИПОВЫХ
    И СЛОЖНЫХ УГРОЗ

    ВЫЯВЛЕНИЕ ТИПОВЫХ
    И СЛОЖНЫХ УГРОЗ

    • Cбор телеметрии с конечных точек
    • 300+ типовых источников событий
    • 400+ унифицированных сценариев выявления
    • TI&TH
  • НАВЕДЕНИЕ ПОРЯДКА
    В ИТ-ИНФРАСТРУКТУРЕ

    НАВЕДЕНИЕ ПОРЯДКА
    В ИТ-ИНФРАСТРУКТУРЕ

    • Визуализация статуса подключенных источников
    • Инвентаризация и регулярное обогащение данными об инфраструктуре
    • Профилирование критичных систем клиента
  • ОПТИМИЗАЦИЯ
    РЕСУРСОВ ИБ

    ОПТИМИЗАЦИЯ
    РЕСУРСОВ ИБ

    • Отсеивание ложных срабатываний экономит трудозатраты клиента на работу с инцидентами
    • Регулярное взаимодействие с экспертами повышает квалификацию ИБ-команды клиента

Варианты подключения

Схема подключения Cloud
Схема подключения Hybrid
  • События аудита
  • Инциденты
  • Аналитика
  • Администрирование

Часто задаваемые вопросы

Что такое MDR?

MDR (Managed Detection and Response) в переводе с английского — сервис по управлению процессом обнаружения и реагирования на инциденты информационной безопасности.

Что значит «сервис работает 24 × 7»?

ГК «Солар» осуществляет круглосуточный мониторинг инцидентов ИБ благодаря 6 филиалам в разных часовых поясах. Для решения сложных вопросов в любое время доступен аналитик 4-й линии мониторинга, а не только дежурный инженер 1-й линии.

Как понять, нужен ли сервис MDR моей организации?

Сервис MDR нужен, если компания относится к критически важному объекту инфраструктуры: сервис позволит выполнить все требования регуляторов ФСТЭК и ФСБ, в том числе отправку данных об инцидентах в специализированные системы (ГосСОПКА). Сервис MDR нужен если компания не относится к КИИ, но есть необходимость в усилении команды ИБ и оптимизации расходов на безопасность.

Как клиент может следить за работой команды SOC?

Регистрация запросов от клиентов, отправка уведомлений и отчетности осуществляется автоматизированно. Также клиентам предоставляется доступ к Security Dashboard, в котором можно посмотреть статистическую информацию о предотвращенных угрозах, выявленных уязвимостях и статистику по управлению инцидентами. Помимо этого, существует регулярная отчетность, предоставляемая сервис-менеджером за прошедший период, включающая метрики SLA, количество подключенных источников, поток событий, сводку по инцидентам ИБ, основные тренды, аналитику, статистику по входящим запросам.

Какое ПО вы используете для SOC?

В качестве SIEM-системы мы работаем с KUMA и PT MaxPatrol. В качестве IRP-системы используется собственная разработка на базе Kayako.

Каким образом пополняется ваша внутренняя база уязвимостей?

У нас есть отдельные подразделения форензики и OSINT, которые пополняют внутреннюю базу. Данная информация служит источником индикаторов для всех сервисов «Солар».

Примеры внедрения

Логотип «Правительство Камчатского края»

«Сервисная модель дала нам возможность получить высокий уровень защиты силами экспертов крупнейшего SOC и прозрачную систему управления ИБ, компенсировать дефицит профильных кадров, снизить совокупные расходы на ИБ»

Николай Киселев (министр цифрового развития Камчатского края)

Группа компаний Содружество

«Подключение промышленного сегмента к сервису JSOC стало важным шагом для нас, мы уверены, что это значительно повысит безопасность наших производственных процессов и защитит от несанкционированного воздействия извне»

Павел Запанов (директор по ИТ ГК «Содружество»)

Логотип АО Глонасс

«Внедрение данной услуги позволило оперативно выявить и нейтрализовать 150+ инцидентов, снизив нагрузку на специалистов подразделения ИБ, что способствовало распределению их загруженности на стратегически важные задачи»

Евгений Сажнев (руководитель направления развития инфраструктуры ИБ компании АО «ГЛОНАСС»)

Трубная Металлургическая Компания

«Всего за 1,5 месяца мы запустили на базе Solar JSOC полноценный центр мониторинга и реагирования на кибератаки. Он следит за безопасностью IT-инфраструктуры трех крупнейших заводов, затем система охватит другие площадки»

Дмитрий Якоб (директор по информационным технологиям ТМК)

БСПБ

«Банк уделяет серьезное внимание защите от современных кибератак. Мы рассчитываем, что использование сервиса Solar JSOC позволит существенно повысить эффективность обнаружения и предотвращения современных кибератак»

Анатолий Скородумов (начальник управления по обеспечению ИБ ПАО «Банк «Санкт-Петербург»)

Уральский Банк реконструкции и развития

«У нас есть собственный доступ к системе мониторинга: мы можем контролировать PCI Compliant в режиме online, создавать отчеты, вести аналитику, обоснованно принимать меры по поддержанию соответствия систем требованиям»

Александр Падерин (начальник управления безопасности информационных систем банка УБРиР)

КАК ПОДКЛЮЧИТЬ

Запросите демонстрацию сервиса MDR