Функциональные возможности

Инструменты

SIEM-системы

Сбор, корреляция и анализ событий безопасности

Vulnerability Management

Регулярное сканирование и оценка уязвимостей

Network Traffic Analysis (NTA)

Выявление аномалий и скрытых угроз в сетевом трафике

Sandbox

Поведенческий анализ подозрительных файлов в изолированной среде

EDR/XDR

Контроль рабочих станций и конечных точек

SOAR (Security Orchestration, Automation & Response)

Автоматизация реагирования на инциденты
Экспертиза

Purple Team

Киберучения по безопасности, объединяющие методы Red Team (имитация атак) и Blue Team (оборона) для тестирования защитных механизмов, выявления слабых мест и отработки скоординированного реагирования на сложные угрозы

Compromise Assessment

Поиск следов взлома и подозрительной активности в инфраструктуре

Digital Forensics

Сбор и анализ цифровых доказательств после инцидентов

Архитектура работы

Модели реализации

Облачная модель

  • SOCaaS (SOC-as-a-Service) – в инфраструктуре/тенанте клиента находятся только сборщики событий

Гибридная модель

  • Часть инфраструктуры обработки и корреляции логов событий ИБ может располагаться в тенанте клиента совместно со сборщиками логов

Формирование стоимости

Метрики расчета стоимости услуги

  • Величина EPS и виды источников событий
  • Выявление целевых атак путем анализа сетевого трафика (установка дополнительных сенсоров)
  • Поведенческий анализ файлов
  • Контроль рабочих станций и конечных точек инструментами XDR/EDR
  • Криминалистические исследования с выявлением следов кибератак
  • Консалтинг, экспертиза, анализ эффективности защиты
  • Срок хранения событий