Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений

SIEM-система. Внедрение и поддержка

Проектируем, внедряем и оказываем услуги технического сопровождения

Единый центр мониторинга защищенности компании
Оперативное обнаружение и реагирование на инциденты ИБ
Автоматизация контроля обработки инцидентов ИБ
SIEM (система управления информационной безопасностью и событиями) представляет собой комплексное решение, которое включает в себя сбор, агрегацию, анализ и управление информацией о безопасности из различных источников в реальном времени. Она обеспечивает централизованный мониторинг активности в сети, логи серверов, приложений, устройств и других компонентов информационной инфраструктуры.

SIEM помогает выявлять аномалии и потенциальные угрозы, анализируя большие объемы данных. Это осуществляется с применением алгоритмов и правил, которые выявляют необычные или подозрительные паттерны в поведении системы. Кроме того, SIEM предоставляет средства для инцидентного реагирования, включая оповещения, автоматизированные действия и генерацию отчетов. Внедрение SIEM имеет важное стратегическое значение для организаций, поскольку она помогает улучшить общий уровень безопасности, снизить риски инцидентов и поддерживать соблюдение требований нормативов и стандартов безопасности данных. SIEM также улучшает возможности расследования инцидентов, что позволяет быстро и эффективно реагировать на угрозы ИБ.

Цель внедрения SIEM-систем:

  • Повышение эффективности защиты ИТ инфраструктуры от угроз информационной безопасности (ИБ) путем сбора и обработки событий ИБ, выявления инцидентов ИБ и при необходимости организация передачи сведений о зафиксированных инцидентах в «ФинЦЕРТ» и (или) главный центр ГосСОПКА

Возможности SIEM-систем:

  • 1
    Сбор событий (Event Collection)
    SIEM-системы собирают данные о событиях из различных источников: операционных систем, приложений, сетевых устройств и сенсоров безопасности
  • 2
    Нормализация данных (Normalization)
    Приведение необработанного события к нормализованному виду в соответствии с заранее заданным для источника и типа события правилом нормализации
  • 3
    Агрегация событий (Event Agregation)
    Отбор событий удовлетворяющих условию заранее настроенного правила агрегации, и объединения их в одно агрегированное событие
  • 4
    Обогащение (Enrichment)
    Расширение информации о событиях безопасности путем добавления дополнительных данных или контекста для улучшения их анализа и интерпретации
  • 5
    Корреляция событий (Event Correlation)
    SIEM производит анализ данных, выявляя связи между различными событиями. Это позволяет выявлять потенциальные угрозы и атаки, которые могли бы быть незамеченными при анализе отдельных событий
  • 6
    Хранение данных (Storage)
    SIEM сохраняет обработанные данные для долгосрочного анализа и для соответствия требованиям хранения информации в области безопасности
  • 7
    Анализ и отчетность (Analysis and Reporting)
    SIEM предоставляет средства для анализа данных, выявления угроз и создания отчетов. Это может включать в себя поиск аномалий, обнаружение несанкционированных действий и другие методы анализа безопасности
  • 8
    Управление инцидентами (Incident Management)
    SIEM помогает в выявлении и управлении инцидентами безопасности, предоставляя средства для реагирования на угрозы и координации действий

Этапы внедрения SIEM-системы:

1
Проведение пилотного проекта (выполняется по согласованию с заказчиком)
  • Согласование пилотной зоны и границ проекта
  • Предоставление лицензий на пилотный проект Системы
  • Пуско-наладка пилотной зоны
  • Проведение пилотирования системы
  • Отчёт по результатам проведения пилотного проекта
2
Анализ инфраструктуры заказчика, формирование источников событий
  • Сбор сведений об ИТ-инфраструктуре в целом и ее отдельных компонентах
  • Сбор сведений об используемых мерах и средствах защиты информации
  • Анализ существующих процессов обеспечения и управления ИБ, в т.ч.: имеющейся ОРД в области ИБ/ИТ
  • Отчёт об обследовании
3
Формирование требований к системе
  • Согласование границ проведения работ
  • Разработка технического задания к системе
4
Проектирование и согласование технического решения
  • Выполнение проектных работ
  • Разработка комплекта документации технического проекта
5
Разработка документации проекта
  • Разработка комплекта рабочей документации
  • Разработка комплекта типовой эксплуатационной документации