Сервис предотвращения сетевых угроз
Комплексная борьба
с сетевыми угрозами
Централизация доступа
в сеть для филиалов
Применение единых политик безопасности
Защита от атак
в режиме 24×7

Назначение сервиса
Сервис по защите от сетевых угроз «Ростелеком-Солар» позволяет обеспечить комплексную защиту периметра корпоративной сети, одновременно снизив издержки на персонал, оборудование и устранение последствий атак. В основе сервиса лежит UTM — средство унифицированной защиты от угроз.
Применение UTM позволяет объединить разрозненные функции защиты сети, создать единую точку выхода в Интернет и применять единые политики ИБ, в том числе в крупных территориально-распределенных организациях. Но любой UTM требует правильной настройки и постоянного обновления сигнатур, для чего нужны круглосуточный мониторинг инцидентов и экспертиза нескольких специалистов по кибербезопасности.
«Ростелеком-Солар» предлагает решение UTM как сервис с использованием по подписке. Оно позволяет установить барьер между корпоративной сетью и внешними сетями и обеспечивает защищенный выход в интернет и применение единых правил безопасности.
Сервис функционирует в облачной инфраструктуре «Ростелеком-Солар» и управляется командой квалифицированных ИБ-специалистов Solar JSOC – центра противодействия кибератакам. Это позволяет гарантировать его производительность и отказоустойчивость, а также применение самых актуальных настроек и сигнатур UTM. При этом наши эксперты обнаруживают и устраняют инциденты безопасности в максимально сжатые сроки.
Для передачи трафика между сервисом и инфраструктурой заказчика устанавливается телекоммуникационное оборудование «Ростелеком-Солар». С его помощью организовывается защищенный туннель для обеспечения конфиденциальности передаваемой информации. Для организации туннеля используются зарубежные криптоалгоритмы.

Для передачи трафика между ЕПСК и заказчиком у него устанавливается телекоммуникационное оборудование Ростелекома — CPE (Customer Premises Equipment). По желанию заказчика возможна организация защищенного туннеля для обеспечения конфиденциальности передаваемой информации.
CPE управляются и конфигурируются автоматически (технология One-Touch Provisioning), что позволяет подключать новые локации менее чем за 24 часа. Возможна установка двух CPE для создания отказоустойчивой конфигурации — при выходе из строя одного устройства его мгновенно подменяет второе (режим Active-Standby).
Варианты оборудования (CPE)
Возможности сервиса
веб-приложений
для филиалов
в режиме 24×7
Актуальность сервиса
В каждой организации используются компьютеры, имеющие доступ в Интернет, что позволяет киберпреступникам атаковать сетевой периметр организации из любой точки мира. В случае успеха они могут делать что угодно — украсть конфиденциальную информацию и персональные данные, перевести деньги с расчетного счета или нарушить бизнес-процессы, например, выведя из строя персональные компьютеры сотрудников с помощью программ-вымогателей.
-
73%выросло число событий с подозрением на инцидент безопасности за год
-
30%выросло число атак, направленных на получение контроля над инфраструктурой
-
39%всех атак включали использование
вредоносного ПО
-
32%всех атак приходится на успешную эксплуатацию уязвимости периметра
Данные: Solar JSOC и Positive Technologies, 2020
Отказаться от Интернета уже нельзя — без него организация станет неконкурентоспособной или вовсе не сможет работать (банки, торговые сети, транспортные компании и т. д.).
Таким образом, от защищенности сетевого периметра напрямую зависят
непрерывность бизнес-процессов, оперативность принятия решений и репутация организации
Для защиты от сетевых угроз необходимо эксплуатировать целый комплекс средств защиты — антивирусный шлюз, межсетевой экран, систему обнаружения вторжений, веб- и спам-фильтры. Обычно это продукты от разных вендоров, которые плохо взаимодействуют друг с другом и требуют опытных специалистов для настройки и обновления. Наличие филиальной сети дополнительно усложняет задачу — применение единых политик безопасности становится практически невозможным.
Для решения этих проблем были созданы комплексные решения, объединяющие возможности нескольких продуктов — UTM. С их помощью можно обеспечить комплексную защиту сетевого периметра организации от вредоносного ПО и хакерских атак, централизовать управление функциями защиты, а также упростить внедрение единой политики информационной безопасности. При этом издержки на защиту периметра снижаются, так как единое решение стоит меньше набора отдельных средств защиты.
Но недостаточно просто приобрести UTM — как и другие средства защиты, его нужно правильно настроить и постоянно обновлять, для чего нужна команда из нескольких специалистов по кибербезопасности. Собрать таких людей — трудная задача: на рынке ИБ-специалистов кадровый голод и они стоят дорого, особенно с учетом посменной работы для обеспечения круглосуточной защиты в режиме 24×7.

Преимущества сервисной модели
Экономия и эффективность
Снижение стоимости владения
Совокупная стоимость владения сервисами дешевле покупки, внедрения и последующей поддержки ИБ-решений
Устранение дефицита кадров
Отсутствие необходимости создания отдела из высококвалифицированных ИБ-специалистов
Экономия
Снижение затрат на оборудование и персонал, перевод капитальных издержек в операционные
Профессиональная команда
Настройка, обслуживание и разбор инцидентов безопасности лучшими специалистами отрасли
Технологичность и надежность
Доступность
Защита и мониторинг 24 часа в сутки без перерывов и выходных
Надежность
Эксплуатация распределенной отказоустойчивой инфраструктуры
Гибкость
Простая масштабируемость и быстрое изменение параметров услуги
Скорость
Быстрое подключение к сервисам и оперативное реагирование на инциденты
Соблюдение законодательства
Соответствие требованиям
Выполнение всех требований по информационной безопасности
Подходящие средства защиты
Эксплуатация сертифицированных решений от лидирующих вендоров
Лицензии регуляторов
Компания является лицензиатом ФСТЭК России, ФСБ России и Минобороны России
Отслеживание изменений
Меры защиты всегда соответствуют всем новым законам и регламентам
Другие сервисы кибербезопасности
- Защита от сетевых угроз (UTM)
- Защита веб-приложений (WAF)
- Защита электронной почты (SEG)
- Защита от DDoS-атак (Anti-DDoS)
- Сервис защиты от продвинутых угроз (Sandbox)
- Шифрование каналов связи (ГОСТ VPN)
- Управление навыками кибербезопасности (SA)
- Сервис контроля уязвимостей (VM)
- Регистрация и анализ событий ИБ (ERA)
Первыми получайте новости о наших продуктах на свой e-mail.