успешных атак привело к утечкам данных в 2023г.*
атак в РФ от всего вредоносного ПО проводятся с использованием шифровальщиков*
строк персональных данных утекло за 2022-2023 гг.**
строк информации ограниченного доступа утекло за 2022-2023 гг.**
Зачем нужен SOC?
- Непрерывное обнаружение и реагирование на компьютерные атаки 24/7
- Обеспечение защиты репутации и активов организации
- Выполнение требований законодательства и норм в области ИБ
- Эволюционно-революционный подход к развитию компании
Действующие услуги SOC
Централизованный сбор, обработка, анализ и хранение данных от источников, автоматическое выявление потенциальных инцидентов, их подтверждение и оповещение о них служб клиента.
Выполнение действий по локализации подтвержденного инцидента, действий по снижению негативных последствий, вытеснению злоумышленника из инфраструктуры и восстановлению штатного режима работы.
Анализ последствий взлома компьютерных систем, сбор доказательств совершения киберпреступлений, построение цепочки действий злоумышленников и проверка на наличие оставленных закладок в инфраструктуре.
Передача информации об инцидентах в инфраструктуре клиента в НКЦКИ по согласованию или автоматически. Взаимодействие с центром ГосСОПКА от лица клиента.
Выявление уязвимостей и способов их эксплуатации. Проверка возможности проникновения из внешних сетей в инфраструктуру заказчика. Разработка рекомендаций по повышению уровня защищенности, устранению выявленных уязвимостей.
Поиск следов злоумышленников и вредоносного программного обеспечения в инфраструктуре клиента - сбор информации и настроек с активов в сети, подробный ручной и машинный анализ данных, формирование исчерпывающего отчета. Compromise Assessment полного цикла.
Быстрый старт: возможность оперативного подключения инфраструктуры клиента к SOC за 2-4 недели
Гибкость при построении вариантов взаимодействия с ИБ-специалистами клиента
Вместе с коммерческим предложением хочу получить бесплатный экспресс-тест на уязвимости внешнего периметра организации
Тип инцидента
Высокодостоверный
Типовой
Нетиповой
Выявление
до 15 мин
до 30 мин
до 120 мин
Подтверждение
до 15 мин
до 30 мин
до 60 мин
Кибербезопасность инфраструктуры из единого окна
Почему GSOC?
Быстрый старт: возможность оперативного подключения инфраструктуры клиента к SOC за 2-4 недели
Гибкость при построении вариантов взаимодействия с ИБ-специалистами клиента
Гарантированное качество мониторинга в режиме 24/7 и реагирование в соответствии с Договором и SLA
В составе собственные продукты Ankey SIEM NG, Ankey ASAP, Efros DO с автоматическим выявлением и обработкой нетиповых событий
Использование собственных алгоритмов поведенческой аналитики пользователей и оборудования для оценки угроз с применением методов машинного обучения
Практический опыт специалистов, подтвержденный победами на престижных конкурсах в составе Red и Blue Team
Сертифицированные аналитики CISSP, CISM, CEH, OSWE, OSCP
20 лет работы с реализацией более 10 тысяч проектов различного масштаба и сложности
**По данным аналитического центра кибербезопасности «Газинформсервис»
*По данным аналитической статьи "Актуальные киберугрозы для организаций: итоги 2023 года", размещенной по адресу https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-dlya-organizacij-itogi-2023-goda/