Как правило, при подключении компании к JSOC, мы уже впервые две недели выявляем:

  • от 10 инцидентов несанкционированного доступа;
  • не менее 5 утечек конфиденциальной информации;
  • 8-10 пользователей, нарушающих политики доступа в интернет;
  • непрофильное использование технологических учетных записей и «боевых» систем.

Компания «Инфосистемы Джет» оказывает услугу по аренде SOC (Security Operation Center) на облачной основе, которая позволяет организовать процесс управления инцидентами ИБ в компании с нуля или оперативно передать ресурсоемкие и технически сложные задачи в рамках уже существующего процесса.

Услуга бесплатного пробного подключения к Jet Security Operation Center (JSOC) на срок до двух месяцев дает возможность оперативно организовать мониторинг и реагирование на самые актуальные инциденты ИБ, оценить преимущества этих услуг перед самостоятельной эксплуатацией SOC и принять решение о продлении подключения на коммерческой основе.

А как вы управляете инцидентами ИБ?

Каждая компания сталкивается с инцидентами в области ИБ, которые очень сложно заблокировать или даже обнаружить при помощи используемых средств защиты. Для их оперативного обнаружения и расследования требуется построение процесса управления инцидентами, включающего в себя платформу автоматического выявления – SIEM (Security Information and Event Management).

При самостоятельном построении процесса возникают следующие сложности:

  • покупка и настройка SIEM требуют больших стартовых вложений;
  • мониторинг и оперативное реагирование на инциденты подразумевают организацию круглосуточной дежурной смены в подразделении ИБ;
  • SOC должен непрерывно развиваться и адаптироваться под изменяющийся профиль угроз, на что часто не хватает компетенции или времени.

Что предлагает компания «Инфосистемы Джет»?

Решить описанные выше проблемы можно подключившись к облачному SOC компании «Инфосистемы Джет», который включает в себя современную отказоустойчивую программно-аппаратную платформу на базе продукта HP ArcSight – лидера исследований Gartner среди SIEM-решений, и гарантирует наличие квалифицированного персонала: службы круглосуточного мониторинга и выявления инцидентов ИБ и сертифицированных аналитиков и экспертов, способных проводить разбор и анализ инцидентов любой сложности.

Подключение к JSOC предоставляется как компаниям, которые еще только задумываются о финансовой целесообразности внедрения центра управления инцидентами ИБ (в этом случае оборудование и лицензии предоставляются в аренду без необходимости капитальных вложений), так и тем, у которых уже развернут и функционирует собственный SIEM.

SLA

В рамках услуги по эксплуатации процесса управления инцидентами ИБ существуют следующие сервисные программы:

Параметры сервиса Мониторинг инцидентов ИБ Мониторинг и реагирование на инциденты ИБ
«Базовый» «Премиум» «Базовый» «Премиум» Пробное подключение
Время обслуживания 8*5 24*7 8*5 24*7 8*5
Управление инцидентами ИБ
Время обнаружения (для real-time источников событий ИБ) инцидента (мин) Критичные инциденты 15-30 5- 10 15-30 5- 10 15- 45
Прочие инциденты до 60 до 45 до 60 до 45 до 90
Время базовой диагностики (Исключение ложных срабатываний, первичное установление источника и причины) и информирования заказчика (мин) Критичные инциденты 45 20 45 20 до 60
Прочие инциденты до 120 до 90 до 120 до 90 до 150
Время реагирования или выдачи базовых рекомендаций по противодействию Критичные инциденты - - до 2 ч до 45 мин до 4 ч
Прочие инциденты до 8 ч до 4 ч до 12 ч

Почему стоит подключиться?

Использование услуг JSOC от компании «Инфосистемы Джет» позволяет:

  • многократно снизить стартовые затраты на запуск процесса управления инцидентами ИБ;
  • осуществлять оперативный контроль, выявление и реагирование на инциденты ИБ в режиме 24*7;
  • использовать высококвалифицированные ресурсы и компетенции сервис-провайдера в управлении инцидентами ИБ.

В рамках оказания сервиса возможен контроль более 300 постоянно пополняемых сценариев возникновения инцидентов, среди которых:

  • несанкционированный доступ к критичным данным путем повышения привилегий учетной записи или с использованием учетной записи отсутствующего сотрудника;
  • компрометация или атаки на внешние сервисы компании;
  • использование неразрешенных приложений на рабочих станциях или серверах;
  • внутренние спам-рассылки (вследствие как вирусного заражения, так и «письма счастья»);
  • использование технологических учетных записей для доступа к системам.