SIEM-система позволяет увидеть целостную картину происходящего в ИТ-инфраструктуре.
Каждое устройство, используемое внутри компании, генерирует журналы событий. SIEM
собирает, нормализует и коррелирует эти данные согласно правилам обнаружения инцидентов, сокращая время аналитиков на обработку событий ИБ и позволяя выявлять аномалии.
При обнаружении подозрительной активности специалисты RED Security SOC связываются с
сотрудниками ИБ клиента и дают подробные рекомендации по работе с предполагаемым
инцидентом (изоляция «пораженного» хоста, блокировка сетевой атаки или учетной записи
пользователя и пр.).
EDR-агенты позволяют обнаружить вредоносную активность на конечных точках (серверах, рабочих станциях и т. д.) и оперативно отреагировать на инцидент, не дав злоумышленнику возможность закрепиться внутри инфраструктуры компании, а в дальнейшем развить горизонтальную атаку с целью зашифровать данные, украсть конфиденциальную информацию или остановить бизнес-процессы.
При доступе к консоли управления EDR клиента команда аналитиков RED Security может отреагировать на инцидент внутри ИТ-инфраструктуры клиента: изолировать зараженный хост, купировать атаку и помочь провести ретроспективный анализ.
Deception включает в себя расстановку ловушек и приманок в ИТ-инфраструктуре, они в свою
очередь сигнализируют о попытках злоумышленника проникнуть в инфраструктуру заказчика, вводят хакера в заблуждение, сбивают с цели и тормозят развитие атаки. Ложные данные размещаются в различных частях инфраструктуры, эмулируя часть внутренней сети и преднамеренно оставляя «уязвимости» на сетевых устройствах. Все это позволяет ускорить процесс реагирования на инциденты за счет увеличения областей выявления атак.
Специалисты RED Security помогут создать карту ловушек, интегрировать их с SIEM-системой,
зафиксировать движение хакера и на основании этих данных обогатить корреляционные правила.
Комплекс мероприятий, позволяющий оценить степень защищенности внешнего периметра и внутренней инфраструктуры компании. С его помощью вы сможете определить текущее состояние уровня вашей информационной безопасности, принять меры по устранению имеющихся уязвимостей, которые могут быть проэксплуатированы злоумышленниками, и выстроить векторы дальнейшего развития ИБ.
В результате вы получите детальный отчет, содержащий в себе перечень методик и тактик,
примененных в рамках анализа защищенности инфраструктуры и подробное описание найденных уязвимостей с рекомендациями по их устранению.