RED Security SOC

Центр круглосуточного мониторинга и реагирования на киберугрозы

Следите за нашими мероприятиями

Статистика RED Security SOC за 2024 г.

100 000 +
общее количество инцидентов ИБ
каждый 5-й
инцидент является высококритичным
ТОП-3
атакуемых отрасли: промышленность, ИТ и финсектор

Почему это важно?

>67% кибератак имеют целенаправленный характер. По статистике, до момента реализации преступной цели злоумышленник может находиться в инфраструктуре компании несколько месяцев

Ситуация

В отрасли ИБ

  • Нехватка профильных специалистов и отток профессионалов в области ИБ
  • Уход с рынка иностранных вендоров
  • Увеличение количества таргетированных атак
  • Усиление требований регуляторов к ИБ

В организациях

  • Нет кадров для мониторинга событий ИБ в своей ИТ-инфраструктуре
  • Нет вычислительных ресурсов/возможности продлить/закупить лицензии и оборудование
  • Надо мониторить и реагировать на инциденты ИБ не только в головной организации, но и в дочерних компаниях/филиалах
  • Необходимо оперативно выполнять требования законодательства

Решение

RED Security SOC — центр круглосуточного мониторинга и реагирования на киберугрозы

>8,6 млрд

Анализируемых событий в сутки

>55

Опытных аналитиков

Преимущества

Знаем отраслевую специфику: заказчики — крупные компании из различных секторов экономики

Реализуем эффективные процессы: повышение скорости реагирования и блокировки целевых атак и вредоносного ПО (вкл. шифровальщики)

Предоставляем гибкую тарификацию и SLA по анализируемым событиям — для наилучшего соотношения цены и качества. Переводим CAPEX в OPEX

Мониторим события ИБ 24/7: 3 линии аналитиков, отдельная команда для проактивного анализа новых типов угроз

Берем на себя задачи по взаимодействию с ГосСОПКА

Оптимизируем затраты на штат специалистов по ИБ

Обеспечиваем прозрачность процессов: удобный личный кабинет с наглядными дашбордами и расширенной статистикой по событиям для принятия эффективных решений

Вы сможете

Выполнить требования регулятора в части ГосСОПКА, КИИ
Взаимодействовать с органами исполнительной власти
Снизить опасность развития атак внутри инфраструктуры
Решить проблемы, связанные с вычислительными ресурсами, мощностями и лицензиями
Сэкономить на штате дорогостоящих специалистов ИБ
Получить прозрачную картину происходящего в ИТ-инфраструктуре
Вовремя обнаружить и среагировать на инциденты ИБ
Снизить репутационные риски
Повысить реальный уровень защищенности ИТ-инфраструктуры

Источники нашей экспертизы (TI)

Собственная киберразведка:

  • Обмениваемся опытом с командой экспертов по анализу защищённости и форензике
  • Анализируем публичные Sigma правила (Florian Roth и т.д.)
  • Анализируем публичные годовые отчеты известных ИБ-компаний
  • Анализируем отчеты криминалистических расследований инцидентов ИБ
  • Отслеживаем публикации о новых атаках от независимых экспертов в различных ресурсах

Принцип работы SOC

Этапы подключения сервиса

Интервью с заказчиком, выбор варианта предоставления сервиса

Заполнение опросного листа

Подключение и настройка решения

SOC готов к работе!

Хотите обеспечить киберустойчивость вашего бизнеса?

Свяжитесь с нами

Примеры использования

Подключение после атаки

Помогли организации повысить видимость происходящего в ИТ-инфраструктуре и усилить ИБ.
Задача
Решение
Результат
  • Компания была взломана, об инциденте стало известно, ситуация широко освещалась средствами массовой информации
  • Руководство организации приняло решение о необходимости развивать ИБ и подключиться к SOC, чтобы иметь точное представление о возникающих инцидентах
  • Специалисты RED Security оперативно подключили клиента к SOC
  • Выдали рекомендации по настройке имеющихся средств защиты информации  
  • Клиент получает полную аналитику о происходящих в его корпоративной сети событиях ИБ
  • Благодаря этому он может своевременно реагировать на инциденты и устранять их причины, усиливая меры и процессы ИБ

Реагирование на кибератаку

RED Security помогла компании отразить таргетированную атаку и в срочном порядке подключиться к центру кибербезопасности.
Задача
Решение
Результат
  • Крупная компания попала под целенаправленную атаку
  • Было необходимо срочно понять, что происходит в инфраструктуре с точки зрения безопасности и были ли скомпрометированы критические данные
  • В ночное время суток специалисты RED Security выехали в офис организации для оперативного консультирования, настройки имеющихся средств защиты информации и подключения к RED Security SOC
  • За выходные компания была в срочном порядке подключена к центру кибербезопасности
  • Специалистами RED Security проведена работа по анализу инфраструктуры
  • В ходе чего было выявлено, что компания не была взломана и критические данные не пострадали
  • Компания стала клиентом RED Security. Подключен круглосуточный мониторинг событий
  • Заказчик получает полную информацию о возникающих инцидентах и рекомендации по их локализации
  • Дополнительно проводятся работы по поиску уязвимостей в инфраструктуре клиента

Модели подключения

Система раннего обнаружения направленных атак (Deception)

  • Размещаем ложные данные в разных частях ИТ-инфраструктуры, преднамеренно оставляя «уязвимости» на сетевых устройствах
  • Используем интерактивные ловушки: эмуляция части корпоративной сети
  • Реплицируем конечные устройства, включая учетные записи, сохраненные в браузерах пароли и т.д.
  • Используем более 40 типов ловушек и приманок для разных операционных систем
  • Применяем различные сценарии реагирования при детектировании угроз
  • Ускоряем процесс реагирования за счет увеличения областей выявления атак

Защита конечных точек (EDR) с возможностью реагирования на инциденты ИБ

  • Повысим эффективность защиты с помощью мощного корпоративного решения по обнаружению инцидентов и реагирования на них
  • Повысим качество обнаружения сложных/таргетированных атак и угроз 0-го дня
  • Устраним бреши в системе безопасности, быстро обнаружим угрозы и примем ответные меры
  • Повысим эффективность SOC с помощью автоматизированных процессов обнаружения угроз, управления инцидентами и реагирования на них
  • Повысим эффективность анализа угроз и реагирования на инциденты
  • Автоматизируем рутинные задачи по обнаружению угроз и принятию ответных мер

«В конце 2023 года RED Security SOC зафиксировал новую волну хактивизма — политически мотивированных атак, которые часто осуществляются силами людей с низкими компетенциями. Поэтому хотя общее число атак растет, количество критичных инцидентов существенно не меняется, что обуславливает снижение их доли в общем объеме. Однако следует отметить и другой тренд — рост числа атак через подрядчиков. Как правило, это ИТ-компании, которые имеют технический доступ в инфраструктуру целевой жертвы. Этот вектор остается одним из самых эффективных для хакеров, поэтому в текущих условиях очень важно разграничивать доступ со стороны подрядных и дочерних организаций и мониторить канал взаимодействия с ними»

Ильназ Гатауллин

Технический руководитель направления RED Security SOC

Медиацентр

Узнать больше
bg

24 часа после кибератаки: узнайте, как восстановить работу бизнеса

Подробнее
bg

RED Security открыла новые филиалы центра мониторинга RED Security SOC в трех городах России

Подробнее
bg

Исследование RED Security: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории

Подробнее

Дополнительные сервисы

Смотреть все

Дополнительные услуги

Форензика — компьютерная криминалистика

Консалтинг в области информационной безопасности

Пентест, анализ защищенности инфраструктуры

Purple team — комплексный пентест, вкл. разбор и коррекцию действий служб защиты и процессов реагирования на стороне клиента

Compromise assessment — анализ инфраструктуры на наличие признаков компрометации

Мониторинг утечек в DarkNet — поиск следов компрометации в закрытых сегментах интернета

Получить консультацию
Ваше ФИО
A
Компания
A
Телефон
A
E-mail
A
Комментарий
A
A
A