Мониторинг инцидентов ИБ

Защита государственных и коммерческих организаций от угроз любого уровня сложности 24x7x365
Solar JSOC

Описание

Одной из наиболее важных и ресурсоемких задач в функционировании ИБ является задача мониторинга и управления инцидентами. Существенный штат для обеспечения режима 24*7, редкая и дорогая экспертиза аналитиков, техническая сложность эксплуатации платформ SIEM, решений EDR и NTA – все это мотивирует к переходу на сервисную модель с привлечением ресурсов и глубокой экспертизы сервис-провайдера.


Широкий выбор сервисов по мониторингу инцидентов Solar JSOC позволяет решить как базовые задачи кибербезопасности, так и использовать продвинутые решения по защите от сложных киберугроз. Наша цель - предоставить вам решение для кибербезопасности на более выгодных условиях, чем если бы вы строили SOC самостоятельно.


Услуги

Специалисты «Ростелеком-Солар» предлагают следующие сервисы по мониторингу и анализу инцидентов информационной безопасности:

Почему Solar JSOC

Опыт

Отработанные процессы, 140+ клиентов, истории успеха во всех отраслях экономики России

Реальные 24/7

5 филиалов покрывают все часовые пояса. Эскалация сложного инцидента на уровень эксперта независимо от времени суток

Уровень сервиса

Каждому клиенту выделяется свой сервис-менеджер и аналитик-эксперт. Исполнение SLA составляет 99,5 %

Компетенции

Фокусировка на ключевых технологиях вместо распыления ресурсов на многовендорные решения

Экосистемность

Все сервисы взаимосвязаны и обеспечивают комплексную защиту от актуальных киберугроз

Прозрачность сервиса

Удобная отчетность и визуализация данных о работе сервиса, уровне угроз и критичности атак

Исследовательский центр Solar JSOC CERT

Собственная лаборатория и ежедневно актуализируемая база знаний о новых атаках

Лидер экспертного сообщества

Активный обмен знаниями и навыками в рамках ключевых экспертных мероприятий и сообществ


Актуальность

Корпоративная инфраструктура сегодня включает не только офисные компьютеры и серверы, но и личные устройства сотрудников, а рабочие данные хранятся как локально, так и у поставщиков услуг. Но чем сложнее и запутаннее инфраструктура, тем труднее защитить ее от проникновения извне и тем дольше атакующие могут оставаться в сети незамеченными. Атаки киберпреступников учащаются, а инструментарий постоянно усложняется. Злоумышленники оптимизируют вредоносное ПО для обхода средств защиты, в том числе антивирусов и песочниц.


  • 265%
    составляет годовой рост атак с бесфайловым ВПО

    По данным Trend Micro
    за 2019 г.

  • 45,4%
    инцидентов не выявляются с помощью базовых СЗИ

    По данным Solar JSOC,
    2019 г.

  • 207дней
    среднее время обнаружения инцидента
    По данным Ponemon Institute,
    2020 г.

  • 86%
    атакующих шифруют вредоносное ПО
    По данным Positive Technologies,
    2020 г.


Хочу, чтобы со мной
связались

Отправить

Другие сервисы кибербезопасности


Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах