Центр оперативного реагирования на киберугрозы - Security Operation Center (SOC I.T.)

f5_silverline_waf_architecturepng

Основная задача SOC I.T. — защита компьютерных сетей (computer network defense, CND). 

Мы адаптировали определение, характеризующее CND как: действия по защите от несанкционированной деятельности в компьютерных сетях, включая мониторинг, обнаружение, анализ (например, анализ трендов и паттернов), реагирование на инциденты и восстановление данных в случае потери целостности данных.  Услуги, предоставляемые SOC:IT в данном случае, можно сравнить с тем, как работает служба 911. 

SOC I.T. предоставляет Заказчикам набор стандартных услуг IaaS: 

- обнаружение и реагирование на инциденты;

- выявление атак и обнаружение уязвимостей;

- оценка рисков.

Заказчик может разместить собственное файловое хранилище, удаленный рабочий стол, телефонию, почтовый сервер, мессенджеры и другие приложения для коммуникации и работы на базе специализированной платформы SOC:IT, изолированной от внешнего мира управляемыми шлюзами безопасности по технологии изолированных сегментов.

Как минимум SOC I.T. обеспечивает Заказчику:

- оптимизацию внутренней работы информационной среды организации без риска воровства изнутри и извне;

- сокрытие информации о маршрутах и местонахождении, контактах, персональных устройствах, идентификации в сети;

- блокировка доступа к исходящему и входящему трафику, переписке и содержимому сообщений, голосовой почте и т. д.;

- оперативное распознавание и блокировка вредоносного ПО;

- препятствие насильственному захвату данных путем применения тактики достоверного отрицания.

Построение корпоративного SOC Заказчика под ключ (для получения статуса SOC организация должна обеспечивать в необходимой мере следующие аспекты):
- предоставлять пользователям платформу для своевременного оповещения и реагирования на инциденты ИТ-безопасности;
- предоставлять пользователям помощь в реагировании на инциденты по ИТ-безопасности;
- передавать информацию, связанную с инцидентами внешним участникам (например в ГосСОПКУ);

- внедрение систем и процессов для повешения защищенности и увеличения стоимости успешной кибератаки на инфраструктуру компании.

SOC I.T. предоставляет консультации и сервисы в соответствии с регламентом и нормативно-правовой базой в области информационной безопасности, разрабатывает комплексные решения, стратегии защиты информации, системы анализа и прогнозирования рисков, обнаружения и устранения уязвимостей в инфраструктуре организации, внедрение полного цикла сопровождения индустриального ПО, а так же многое другое.

Кибераудит

На первом этапе проводиться полуавтоматизированный аудит программного обеспечения (ПО) для того чтобы появилось понимание того, какой вид ПО, установлен на устройствах Заказчика.

Следующим шагом будет утверждение регламента по использованию ПО с разграничением прав пользователей и написание политики безопасности Заказчика.

По окончании работ, каждому сотруднику будет передано его устройство по акту приема-передач. В результате проведенных мероприятий Заказчик получит готовую инфраструктуру с проверенным ПО и эффективной системой управления, контроля за устройствами сотрудников.