Центр мониторинга информационной безопасности
Центр мониторинга позволяет собирать, классифицировать и анализировать события информационной безопасности с целью выявления критичных для деятельности организаций инцидентов.

Центр обеспечивает непрерывный контроль и оперативное реагирование за счет автоматизации процессов и фокусировки внимания специалистов на наиболее приоритетных задачах.
ВЫЯВЛЕНИЕ И ПРЕДОТВРАЩЕНИЕ ИНЦИДЕНТОВ
  • Мониторинг и анализ событий:
    • инвентаризация активов
    • агрегация и хранение событий
    • структурирование
  • Выявление и реагирование на инциденты:
    • корреляция событий и обогащение данными
    • информирование об инцидентах
    • разработка и реализация сценариев реагирования
  • Контроль выполнения регламентов:
    • повышение осведомленности пользователей
    • тестирование на проникновение
    • киберучения и стресс-тесты
  • Разведка угроз:
    • выявление уязвимостей
    • мониторинг угроз во внешних источниках
    • взаимодействие с другими Центрами
СОСТАВЛЯЮЩИЕ КОМПОНЕНТЫ
ЦЕНТРА МОНИТОРИНГА ИБ
Люди
  • Дежурные смены
  • Служба реагирования
  • Команда аналитики
  • Сервисные менеджеры
  • Команды разведки угроз и анализа защищенности
  • Инженерная служба
Процессы
  • Процессы взаимодействия
  • Процесс учета и обработки инцидентов
  • Процесс управления знаниями
  • Процесс повышения осведомленности
Технологии
  • 1
    Уровень сбора данных:
    агрегация событий, информация об уязвимостях, инвентаризация активов
  • 2
    Уровень обработки данных:
    накопление, структурирование, корреляция событий, регистрация и обогащение инцидентов
  • 3
    Уровень реагирования на инциденты:
    информирование об инцидентах, рекомендации по реагированию, автоматизация типовых процессов реагирования
  • 4
    Уровень аналитики:
    визуализация, отчетность, разведка угроз, проактивное реагирование
  • 5
    Собственная безопасность:
    защищённое взаимодействие, закрытый контур, контроль доступа к данным, контроль использования привилегированных учетных записей и пр.
  • 3

    Каждый 3 сотрудник по незнанию рискует запустить вредоносный код на своем компьютере.
  • 10+

    Компания ТТК работает в сфере информационной безопасности более 10 лет
  • 50% 

    В 50% компаний злоумышленник попадает во внутреннюю сеть за один шаг
  • 90%

    В 90% случаев компрометации всей IT-структуры компании происходит за 24 часа.
При сотрудничестве с ТТК заказчик получает: 
Сокращение финансовых и репутационных потерь
Каждый инцидент приводит к прямому или косвенному ущербу. ,Ущерб выражается как в непосредственных затратах на устранение инцидента, простое и его последствиях, покрытии наложенных штрафов так и в получении негативногоые опыта отзывы от клиентами и снижение доверия к компании в «цепочке поставок», а зачастую и репутационными издержками для руководителейов. Решения ТТК позволят их избежать.
Командный подход к вопросам безопасности
Четко выстроенная работа специалистов по ИБ исключит дублирование процессов, принятие противоречивых решений, промедление в критические моментыВ зависмости от потребностей заказчиков, экономической целесообразности и нормативных требований сервис может быть гибридным, сочетающим размещение компонентов как в инфраструктуре заказчика, так и на стороне ТТК, «облачным», предоставляемым на технических средствах расположенных в инфраструктуре ТТК, и полностью локальным.
Комплексный анализ информации об угрозах
Единая база инцидентов позволяет специалистам быстрее определять тип угрозы, ее уровень опасности, прогнозировать вектор потенциальных атак.
Круглосуточный контроль за информационной безопасностью
Мониторинг 24/7, оперативное выявление инцидентов и реакция на них позволяют минимизировать ущерб и восстановить функционирование системы в кратчайшие сроки.  

Заказать услугу «Центр мониторинга событий информационной безопасности»