Услуга выявления инцидентов

Услуга выявления и локализации скомпрометированных информационных ресурсов.

В зависимости от целей атакующих, вредоносный код, внедряемый на объект(ы) атаки, несет определенную “полезную нагрузку”, которая может время от времени изменяться по команде из центра управления (C&C). Поскольку для атакующих важно как можно дольше иметь возможность использовать вредоносный код, его присутствие в целевой системе тщательно маскируется. Нередки случаи, когда вредоносное ПО исправно функционирует в инфицированных системах годами, нанося владельцам бизнеса стабильный существенный материальный и, часто, репутационный ущерб.

Услуги из пакета позволяют не только выявить факт заражения информационной системы вредоносным ПО, но и локализовать зараженные вычислительные устройства, а также предотвратить заражение. Набор услуг “Выявление инцидентов ИБ” состоит из трех пакетов, отличающихся предоставляемыми заказчику возможностями – “Базовый”, “Стандарт” и “Премиум”.

Уникальные особенности решения

Используя данные киберразведки и технологии машинного обучения, мы выявляем и оповещаем заказчика услуги обо всех формах вредоносного кода, распространяющегося или уже работающего в сети организации:

  • целевые угрозы и 0-day атаки;
  • вредоносные документы;
  • банковские трояны, шпионское ПО;
  • мобильные трояны;
  • инструменты удаленного доступа;
  • бекдоры;
  • другие угрозы;

Подробно содержание пакетов услуг приведено в следующей таблице:

Содержание услуги / Наименование пакета услуг

Базовый

Стандарт

Премиум

Выявление заражения сети заказчика и наличия взаимодействия с командными центрами злоумышленников.

да

да

да

Выявление зараженных конечных узлов и установление их взаимодействия с командными центрами.

нет

да

да

Выявление неизвестного вредоносного ПО в передаваемых по сети файлах.

нет

нет

да

Выявление неизвестного вредоносного ПО в файлах, передаваемых по электронной почте.

нет

нет

да

Анализ файлов внутри инфраструктуры заказчика (информация не покидает защищаемый периметр).

нет

нет

да

Мониторинг вредоносной активности высококвалифицированными аналитиками и уведомление о потенциально опасных событиях.

да

да

да

Предоставление эффективного плана по устранению угроз и минимизации последствий от функционирования выявленного вредоносного ПО.

нет

да

да

Еженедельное предоставление отчетности и статистики по периодам и по типам событий, позволяющее отслеживать изменения в динамике и характере атак.

да

да

да

Возможность передачи информации в системы SIEM и/или системы хранения и обработки логов.

нет

да

да

Размещение сенсоров в инфраструктуре заказчика.

нет

да

да

Как это работает

0

Заключается договор на оказание услуг либо соглашение о проведении пилотного тестирования.

0

Заполняются соответствующие опросные листы.

0

Согласно выбранному пакету услуг заказчику передается в аренду программно-аппаратная платформа на срок оказания услуги.

0

Согласовывается процедура развёртывания программно-аппаратных комплексов для анализа трафика в инфраструктуре заказчика, в зависимости от выбранного пакета услуг.

0

Условия оплаты, регламенты, SLA, RMA определяются конкретным договором.

0

В рамках текущего договора заказчик может менять подключаемый пакет услуг, заключив дополнительное соглашение.

Сколько это стоит

Для получения коммерческого предложения, пожалуйста, обратитесь к нашим менеджерам.

Для получения дополнительной информации, пожалуйста, нажав на кнопку, заполните форму: