Внешнее и внутреннее тестирование на проникновение позволяют узнать, насколько просто киберпреступникам получить доступ к инфраструктуре компании.
Мониторинг инцидентов ИБ

Описание
Одной из наиболее важных и ресурсоемких задач в функционировании ИБ является задача мониторинга и управления инцидентами. Существенный штат для обеспечения режима 24*7, редкая и дорогая экспертиза аналитиков, техническая сложность эксплуатации платформ SIEM, решений EDR и NTA – все это мотивирует к переходу на сервисную модель с привлечением ресурсов и глубокой экспертизы сервис-провайдера.
Широкий выбор сервисов по мониторингу инцидентов Solar JSOC позволяет решить как базовые задачи кибербезопасности, так и использовать продвинутые решения по защите от сложных киберугроз. Наша цель - предоставить вам решение для кибербезопасности на более выгодных условиях, чем если бы вы строили SOC самостоятельно.

Услуги
Специалисты «Ростелеком-Солар» предлагают следующие сервисы по мониторингу и анализу инцидентов информационной безопасности:
Мониторинг инцидентов
Почему Solar JSOC
Отработанные процессы, 140+ клиентов, истории успеха во всех отраслях экономики России
5 филиалов покрывают все часовые пояса. Эскалация сложного инцидента на уровень эксперта независимо от времени суток
Каждому клиенту выделяется свой сервис-менеджер и аналитик-эксперт. Исполнение SLA составляет 99,5 %
Фокусировка на ключевых технологиях вместо распыления ресурсов на многовендорные решения
Все сервисы взаимосвязаны и обеспечивают комплексную защиту от актуальных киберугроз
Удобная отчетность и визуализация данных о работе сервиса, уровне угроз и критичности атак

Собственная лаборатория и ежедневно актуализируемая база знаний о новых атаках
Активный обмен знаниями и навыками в рамках ключевых экспертных мероприятий и сообществ
Актуальность
Корпоративная инфраструктура сегодня включает не только офисные компьютеры и серверы, но и личные устройства сотрудников, а рабочие данные хранятся как локально, так и у поставщиков услуг. Но чем сложнее и запутаннее инфраструктура, тем труднее защитить ее от проникновения извне и тем дольше атакующие могут оставаться в сети незамеченными. Атаки киберпреступников учащаются, а инструментарий постоянно усложняется. Злоумышленники оптимизируют вредоносное ПО для обхода средств защиты, в том числе антивирусов и песочниц.
-
265%составляет годовой рост атак с бесфайловым ВПОПо данным Trend Micro
за 2019 г.
-
45,4%инцидентов не выявляются с помощью базовых СЗИПо данным Solar JSOC,
2019 г.
-
207днейсреднее время обнаружения инцидента
По данным Ponemon Institute,
2020 г.
-
86%атакующих шифруют вредоносное ПО
По данным Positive Technologies,
2020 г.
Клиенты:
Другие сервисы кибербезопасности
- Защита от сетевых угроз (UTM)
- Защита веб-приложений (WAF)
- Защита электронной почты (SEG)
- Защита от DDoS-атак (Anti-DDoS)
- Сервис защиты от продвинутых угроз (Sandbox)
- Шифрование каналов связи (ГОСТ VPN)
- Управление навыками кибербезопасности (SA)
- Сервис контроля уязвимостей (VM)
- Регистрация и анализ событий ИБ (ERA)
Первыми получайте новости о наших продуктах на свой e-mail.