Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений

SIEM-система. Внедрение и поддержка

Проектируем, внедряем и оказываем услуги технического сопровождения

Единый центр мониторинга защищенности компании
Оперативное обнаружение и реагирование на инциденты ИБ
Автоматизация контроля обработки инцидентов ИБ
SIEM (система управления информационной безопасностью и событиями) представляет собой комплексное решение, которое включает в себя сбор, агрегацию, анализ и управление информацией о безопасности из различных источников в реальном времени. Она обеспечивает централизованный мониторинг активности в сети, логи серверов, приложений, устройств и других компонентов информационной инфраструктуры.

SIEM помогает выявлять аномалии и потенциальные угрозы, анализируя большие объемы данных. Это осуществляется с применением алгоритмов и правил, которые выявляют необычные или подозрительные паттерны в поведении системы. Кроме того, SIEM предоставляет средства для инцидентного реагирования, включая оповещения, автоматизированные действия и генерацию отчетов. Внедрение SIEM имеет важное стратегическое значение для организаций, поскольку она помогает улучшить общий уровень безопасности, снизить риски инцидентов и поддерживать соблюдение требований нормативов и стандартов безопасности данных. SIEM также улучшает возможности расследования инцидентов, что позволяет быстро и эффективно реагировать на угрозы ИБ.

Цель внедрения SIEM-систем:

  • Повышение эффективности защиты ИТ инфраструктуры от угроз информационной безопасности (ИБ) путем сбора и обработки событий ИБ, выявления инцидентов ИБ и при необходимости организация передачи сведений о зафиксированных инцидентах в «ФинЦЕРТ» и (или) главный центр ГосСОПКА

Возможности SIEM-систем:

  • 1
    Сбор событий (Event Collection)
    SIEM-системы собирают данные о событиях из различных источников: операционных систем, приложений, сетевых устройств и сенсоров безопасности
  • 2
    Нормализация данных (Normalization)
    Приведение необработанного события к нормализованному виду в соответствии с заранее заданным для источника и типа события правилом нормализации
  • 3
    Агрегация событий (Event Agregation)
    Отбор событий удовлетворяющих условию заранее настроенного правила агрегации, и объединения их в одно агрегированное событие
  • 4
    Обогащение (Enrichment)
    Расширение информации о событиях безопасности путем добавления дополнительных данных или контекста для улучшения их анализа и интерпретации
  • 5
    Корреляция событий (Event Correlation)
    SIEM производит анализ данных, выявляя связи между различными событиями. Это позволяет выявлять потенциальные угрозы и атаки, которые могли бы быть незамеченными при анализе отдельных событий
  • 6
    Хранение данных (Storage)
    SIEM сохраняет обработанные данные для долгосрочного анализа и для соответствия требованиям хранения информации в области безопасности
  • 7
    Анализ и отчетность (Analysis and Reporting)
    SIEM предоставляет средства для анализа данных, выявления угроз и создания отчетов. Это может включать в себя поиск аномалий, обнаружение несанкционированных действий и другие методы анализа безопасности
  • 8
    Управление инцидентами (Incident Management)
    SIEM помогает в выявлении и управлении инцидентами безопасности, предоставляя средства для реагирования на угрозы и координации действий

Этапы внедрения SIEM-системы:

1
Проведение пилотного проекта (выполняется по согласованию с заказчиком)
  • Согласование пилотной зоны и границ проекта
  • Предоставление лицензий на пилотный проект Системы
  • Пуско-наладка пилотной зоны
  • Проведение пилотирования системы
  • Отчёт по результатам проведения пилотного проекта
2
Анализ инфраструктуры заказчика, формирование источников событий
  • Сбор сведений об ИТ-инфраструктуре в целом и ее отдельных компонентах
  • Сбор сведений об используемых мерах и средствах защиты информации
  • Анализ существующих процессов обеспечения и управления ИБ, в т.ч.: имеющейся ОРД в области ИБ/ИТ
  • Отчёт об обследовании
3
Формирование требований к системе
  • Согласование границ проведения работ
  • Разработка технического задания к системе
4
Проектирование и согласование технического решения
  • Выполнение проектных работ
  • Разработка комплекта документации технического проекта
5
Разработка документации проекта
  • Разработка комплекта рабочей документации
  • Разработка комплекта типовой эксплуатационной документации
6
Построение (модернизация) процессов управления ИБ (выполняется по согласованию с заказчиком)
  • Описание процессов управления активами и уязвимостями (в т.ч. разработка графических схем процессов)
  • Разработка (актуализация) комплекта ОРД, регламентирующей процессы управления активами и уязвимостями
  • Разработка (актуализация) показателей эффективности (метрик результативности) – KPI процессов управления активами и уязвимостями
  • Разработка (актуализация) должностных инструкций персонала, участвующего в процессах управления активами и уязвимостями
7
Установка и конфигурация программного обеспечения
  • Подготовка объекта автоматизации
  • Комплектация системы поставляемыми изделиями
  • Обучение и подготовка персонала
  • Монтажные и пусконаладочные работы (развертывание, конфигурирование, инвентаризация и группировка активов, настройка политик, визуализации данных, отчетов, оповещений и т.п.)
8
Предварительные испытания
  • Проведение предварительных испытаний
9
Опытная эксплуатация
  • Проведение опытной эксплуатации
  • Дополнительная настройка системы по результатам опытной эксплуатации
10
Проведение приемо-сдаточных работ
  • Проведение приемочных испытаний системы
  • Сдача в промышленную эксплуатацию
11
Оказание технической поддержки
  • Оказание технической поддержки в соответствии с выбранным пакетом поддержки и SLA

Техническая поддержка SIEM-системы

Infosecurity также предоставляет услуги технической поддержки SIEM систем. Аутсорсинг технической поддержки предоставляет доступ к высококвалифицированным специалистам с экспертными знаниями в области информационной безопасности и обеспечивает экономическую эффективность за счет снижения затрат на обслуживание и обучение персонала.
1

Базовая

15 ч/мес.

2
Стандартная
30 ч/мес.
3
Расширенная
90 ч/мес.

Преимущества защиты с Infosecurity

Наши специалисты обладают профессиональными сертификатами по продуктам Positive Technologies (CS/CP), Kaspersky, RuSIEM

Сертифицированные специалисты

Более 30 успешных проектов по внедрению SIEM-систем

Большой опыт реализации проектов

Разработка/адаптация правил нормализации/корреляции, разработка коннекторов, виджетов, дашбордов и отчётов под ваши нужды

Широкий спектр дополнительных услуг

Предоставляем сервис, в котором гарантируем непрерывность работы системы и предоставляемых услуг

Гарантия непрерывности процессов

Поможем подобрать SIEM-систему исходя из ваших потребностей. Знаем особенности всех SIEM-систем, представленных на рынке

Индивидуальный подход

Уменьшим время решения инцидентов с SIEM системой по согласованному SLA в рамках одного из трёх пакетов техподдержки

Профессиональная техническая поддержка

Внедряем решения от ведущих разработчиков

Напишите нам, чтобы повысить уровень защищенности компании
Нажимая кнопки на сайте Вы даете свое согласие на обработку Ваших персональных данных, в соответствии с №152-ФЗ «О персональных данных» от 27.07.2006 года. Оставляя заявку на сайте, Вы соглашаетесь на обработку персональных данных. Не является публичной офертой.