Как правило, при подключении компании к JSOC, мы уже впервые две недели выявляем:
- от 10 инцидентов несанкционированного доступа;
- не менее 5 утечек конфиденциальной информации;
- 8-10 пользователей, нарушающих политики доступа в интернет;
- непрофильное использование технологических учетных записей и «боевых» систем.
Компания «Инфосистемы Джет» оказывает услугу по аренде SOC (Security Operation Center) на облачной основе, которая позволяет организовать процесс управления инцидентами ИБ в компании с нуля или оперативно передать ресурсоемкие и технически сложные задачи в рамках уже существующего процесса.
Услуга бесплатного пробного подключения к Jet Security Operation Center (JSOC) на срок до двух месяцев дает возможность оперативно организовать мониторинг и реагирование на самые актуальные инциденты ИБ, оценить преимущества этих услуг перед самостоятельной эксплуатацией SOC и принять решение о продлении подключения на коммерческой основе.
А как вы управляете инцидентами ИБ?
Каждая компания сталкивается с инцидентами в области ИБ, которые очень сложно заблокировать или даже обнаружить при помощи используемых средств защиты. Для их оперативного обнаружения и расследования требуется построение процесса управления инцидентами, включающего в себя платформу автоматического выявления – SIEM (Security Information and Event Management).
При самостоятельном построении процесса возникают следующие сложности:
- покупка и настройка SIEM требуют больших стартовых вложений;
- мониторинг и оперативное реагирование на инциденты подразумевают организацию круглосуточной дежурной смены в подразделении ИБ;
- SOC должен непрерывно развиваться и адаптироваться под изменяющийся профиль угроз, на что часто не хватает компетенции или времени.
Что предлагает компания «Инфосистемы Джет»?
Решить описанные выше проблемы можно подключившись к облачному SOC компании «Инфосистемы Джет», который включает в себя современную отказоустойчивую программно-аппаратную платформу на базе продукта HP ArcSight – лидера исследований Gartner среди SIEM-решений, и гарантирует наличие квалифицированного персонала: службы круглосуточного мониторинга и выявления инцидентов ИБ и сертифицированных аналитиков и экспертов, способных проводить разбор и анализ инцидентов любой сложности.
Подключение к JSOC предоставляется как компаниям, которые еще только задумываются о финансовой целесообразности внедрения центра управления инцидентами ИБ (в этом случае оборудование и лицензии предоставляются в аренду без необходимости капитальных вложений), так и тем, у которых уже развернут и функционирует собственный SIEM.
SLA
В рамках услуги по эксплуатации процесса управления инцидентами ИБ существуют следующие сервисные программы:
Параметры сервиса | Мониторинг инцидентов ИБ | Мониторинг и реагирование на инциденты ИБ | ||||
«Базовый» | «Премиум» | «Базовый» | «Премиум» | Пробное подключение | ||
Время обслуживания | 8*5 | 24*7 | 8*5 | 24*7 | 8*5 | |
Управление инцидентами ИБ | ||||||
Время обнаружения (для real-time источников событий ИБ) инцидента (мин) | Критичные инциденты | 15-30 | 5- 10 | 15-30 | 5- 10 | 15- 45 |
Прочие инциденты | до 60 | до 45 | до 60 | до 45 | до 90 | |
Время базовой диагностики (Исключение ложных срабатываний, первичное установление источника и причины) и информирования заказчика (мин) | Критичные инциденты | 45 | 20 | 45 | 20 | до 60 |
Прочие инциденты | до 120 | до 90 | до 120 | до 90 | до 150 | |
Время реагирования или выдачи базовых рекомендаций по противодействию | Критичные инциденты | - | - | до 2 ч | до 45 мин | до 4 ч |
Прочие инциденты | до 8 ч | до 4 ч | до 12 ч |
Почему стоит подключиться?
Использование услуг JSOC от компании «Инфосистемы Джет» позволяет:
- многократно снизить стартовые затраты на запуск процесса управления инцидентами ИБ;
- осуществлять оперативный контроль, выявление и реагирование на инциденты ИБ в режиме 24*7;
- использовать высококвалифицированные ресурсы и компетенции сервис-провайдера в управлении инцидентами ИБ.
В рамках оказания сервиса возможен контроль более 300 постоянно пополняемых сценариев возникновения инцидентов, среди которых:
- несанкционированный доступ к критичным данным путем повышения привилегий учетной записи или с использованием учетной записи отсутствующего сотрудника;
- компрометация или атаки на внешние сервисы компании;
- использование неразрешенных приложений на рабочих станциях или серверах;
- внутренние спам-рассылки (вследствие как вирусного заражения, так и «письма счастья»);
- использование технологических учетных записей для доступа к системам.