Контроль инфраструктуры

      

Наиболее распространённые компьютерные атаки на информационные системы используют вредоносное программное обеспечение для проникновения и дальнейшего распространения в инфраструктуре


Ваша цель - обнаруживать и предотвращать заражение компьютеров вредоносным программным обеспечением


В результате использования сервиса «Контроль инфраструктуры» будут максимально снижены риски, связанные с недостаточным контролем за информационными ресурсами, будет реализован процесс обнаружения и противодействия компьютерным атакам, использующие вредоносное программное обеспечение.


Затраты на использование системы SIEM как сервиса ниже, чем затраты на самостоятельное приобретение и эксплуатацию аналогичных систем. Снижение расходов на формирование постоянного штата квалифицированных сотрудников, на выстраивание процессов реагирования на компьютерные атаки и инциденты.


Технические решения: Решения класса SIEM (Security information and event management) от ведущих российских и зарубежных производителей.


Удобства и выгоды:


- При наличии у Вас собственного SIEM-решения, эксперты ICL СТ работают с ним, из стоимости сервиса исключается сумма за аренду решения.

- Возможность привлечения экспертов ICL СТ для выполнения дополнительных проектных и эксплуатационных работ в ИТ и ИБ направлениях.

- Заключение договора рассматривается только после пилотного проекта, тестирование сервисных услуг предполагает срок до 3-х месяцев.

- Универсальность в подходах по организации сервиса, подключение экспертов ICL СТ к инфраструктуре на Ваших условиях.



Сервис «Контроль инфраструктуры» включает в себя:


ПРЕДОСТАВЛЕНИЕ СИСТЕМЫ SIEM

ПРЕДОСТАВЛЕНИЕ СИСТЕМЫ SIEM

Вам будут предоставлены программно-аппаратные средства сбора, анализа и корреляции событий безопасности (SIEM). Систему интегрируют с имеющимися информационными ресурсами и существующими средствами защиты. Заказчик будет иметь доступ к системе, а также получит обучение и консультирование экспертов ICL СТ

КРУГЛОСУТОЧНЫЙ МОНИТОРИНГ СОБЫТИЙ БЕЗОПАСНОСТИ

КРУГЛОСУТОЧНЫЙ МОНИТОРИНГ СОБЫТИЙ БЕЗОПАСНОСТИ

Эксперты ICL СТ будут вести круглосуточный мониторинг событий безопасности, собираемых с подключенных к SIEM информационных ресурсов, выявлять попытки эксплуатации уязвимостей, осуществлять поиск и классификацию неконтролируемых способов передачи данных

ОПОВЕЩЕНИЕ И РЕАГИРОВАНИЕ НА ОБНАРУЖЕННЫЕ УГРОЗЫ

ОПОВЕЩЕНИЕ И РЕАГИРОВАНИЕ НА ОБНАРУЖЕННЫЕ УГРОЗЫ

Вы будете получать оперативную информацию об обнаруженных подозрительных событиях безопасности, аналитические материалы (источник инцидента, классификацию по направлениям компьютерных атак), рекомендации для сдерживания и предотвращения повторения подобных атак

Партнеры