Сервис предотвращения сетевых угроз

На базе решения класса Unified Threat Management (UTM)

Комплексная борьба
с сетевыми угрозами

Централизация доступа
в сеть для филиалов

Применение единых политик безопасности

Защита от атак
в режиме 24×7
Solar JSOC

Назначение сервиса

Сервис по защите от сетевых угроз «Ростелеком-Солар» позволяет обеспечить комплексную защиту периметра корпоративной сети, одновременно снизив издержки на персонал, оборудование и устранение последствий атак. В основе сервиса лежит UTM — средство унифицированной защиты от угроз.


Применение UTM позволяет объединить разрозненные функции защиты сети, создать единую точку выхода в Интернет и применять единые политики ИБ, в том числе в крупных территориально-распределенных организациях. Но любой UTM требует правильной настройки и постоянного обновления сигнатур, для чего нужны круглосуточный мониторинг инцидентов и экспертиза нескольких специалистов по кибербезопасности.


«Ростелеком-Солар» предлагает решение UTM как сервис с использованием по подписке. Оно позволяет установить барьер между корпоративной сетью и внешними сетями и обеспечивает защищенный выход в интернет и применение единых правил безопасности.


Сервис функционирует в облачной инфраструктуре «Ростелеком-Солар» и управляется командой квалифицированных ИБ-специалистов Solar JSOC – центра противодействия кибератакам. Это позволяет гарантировать его производительность и отказоустойчивость, а также применение самых актуальных настроек и сигнатур UTM. При этом наши эксперты обнаруживают и устраняют инциденты безопасности в максимально сжатые сроки.


Для передачи трафика между сервисом и инфраструктурой заказчика устанавливается телекоммуникационное оборудование «Ростелеком-Солар». С его помощью организовывается защищенный туннель для обеспечения конфиденциальности передаваемой информации. Для организации туннеля используются зарубежные криптоалгоритмы.



Для передачи трафика между ЕПСК и заказчиком у него устанавливается телекоммуникационное оборудование Ростелекома — CPE (Customer Premises Equipment). По желанию заказчика возможна организация защищенного туннеля для обеспечения конфиденциальности передаваемой информации.


CPE управляются и конфигурируются автоматически (технология One-Touch Provisioning), что позволяет подключать новые локации менее чем за 24 часа. Возможна установка двух CPE для создания отказоустойчивой конфигурации — при выходе из строя одного устройства его мгновенно подменяет второе (режим Active-Standby).


Варианты оборудования (CPE)


Возможности сервиса

1
Межсетевое экранирование
2
Обнаружение и предотвращение вторжений
3
Защита от вредоносного ПО
4
Фильтрация трафика
веб-приложений
5
Контроль использования приложений в сети
6
Централизация доступа в сеть
для филиалов
7
Применение единых политик безопасности
8
Мониторинг и реагирование
в режиме 24×7

Актуальность сервиса

В каждой организации используются компьютеры, имеющие доступ в Интернет, что позволяет киберпреступникам атаковать сетевой периметр организации из любой точки мира. В случае успеха они могут делать что угодно — украсть конфиденциальную информацию и персональные данные, перевести деньги с расчетного счета или нарушить бизнес-процессы, например, выведя из строя персональные компьютеры сотрудников с помощью программ-вымогателей.


  • 73%
    выросло число событий с подозрением на инцидент безопасности за год

  • 30%
    выросло число атак, направленных на получение контроля над инфраструктурой

  • 39%
    всех атак включали использование
    вредоносного ПО

  • 32%
    всех атак приходится на успешную эксплуатацию уязвимости периметра

Данные: Solar JSOC и Positive Technologies, 2020


Отказаться от Интернета уже нельзя — без него организация станет неконкурентоспособной или вовсе не сможет работать (банки, торговые сети, транспортные компании и т. д.).


Таким образом, от защищенности сетевого периметра напрямую зависят
непрерывность бизнес-процессов, оперативность принятия решений и репутация организации


Для защиты от сетевых угроз необходимо эксплуатировать целый комплекс средств защиты — антивирусный шлюз, межсетевой экран, систему обнаружения вторжений, веб- и спам-фильтры. Обычно это продукты от разных вендоров, которые плохо взаимодействуют друг с другом и требуют опытных специалистов для настройки и обновления. Наличие филиальной сети дополнительно усложняет задачу — применение единых политик безопасности становится практически невозможным.


Для решения этих проблем были созданы комплексные решения, объединяющие возможности нескольких продуктов — UTM. С их помощью можно обеспечить комплексную защиту сетевого периметра организации от вредоносного ПО и хакерских атак, централизовать управление функциями защиты, а также упростить внедрение единой политики информационной безопасности. При этом издержки на защиту периметра снижаются, так как единое решение стоит меньше набора отдельных средств защиты.


Но недостаточно просто приобрести UTM — как и другие средства защиты, его нужно правильно настроить и постоянно обновлять, для чего нужна команда из нескольких специалистов по кибербезопасности. Собрать таких людей — трудная задача: на рынке ИБ-специалистов кадровый голод и они стоят дорого, особенно с учетом посменной работы для обеспечения круглосуточной защиты в режиме 24×7.







Преимущества сервисной модели



Хочу, чтобы со мной
связались

Отправить

Другие сервисы кибербезопасности


Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах