Мониторинг и анализ событий ИБ
Мониторинг событий информационной безопасности в инфраструктуре
Стоимость мониторинга и анализа событий – индивидуальная
От чего зависит цена:
Количество компонентов клиента
Объем логов
Детализации получаемого Отчета
Использование типового или нетипового ПО
Зачем нужен мониторинг
Мониторинг событий информационной безопасности в инфраструктуре (далее – Мониторинг событий) выполняется для оперативного выявления инцидентов информационной безопасности с помощью анализа событий, регистрируемых различными компонентами информационной инфраструктуры, включая автоматизированные системы, серверы, сетевое оборудование, рабочие станции пользователей и средства защиты информации.
Что входит в услугу
- непрерывный мониторинг событий информационной безопасности (в режиме 8/5), регистрируемых различными компонентами инфраструктуры;
- оперативное выявление инцидентов и оповещение Заказчика;
- регулярные информационные отчеты о выявленных инцидентах;
- постоянную консультационную поддержку опытных специалистов.
Этапы работ
1
Подготовка
подключение компонентов клиента к системам Cyber Fort
2
Тестирование
анализ и выявление инцидентов в инфраструктуре клиента;
2
3
Контроль
разработка ежемесячных Отчетов о выявленных уязвимостях
Зачем это нужно
не требуется закупка и настройка специализированных средств защиты информации (СЗИ) – специализированные средства класса Enterprise, необходимые для качественного мониторинга событий безопасности, достаточно дорогостоящие и сложные в конфигурировании. Передавая Мониторинг событий безопасности в Cyber Fort, Вы получаете SIEM-систему класса Enterprise, при этом не требуется ее закупка и внедрение в собственной инфраструктуре;
снижается нагрузка на Службу информационной безопасности – Вам не требуется выделять специалистов для выполнения непрерывного мониторинга событий и обработкой оповещений;
не требуется дополнительное обучение специалистов по информационной безопасности – работы по Мониторингу событий выполняются квалифицированными специалистами, обладающими необходимыми знаниями, компетенциями и опытом как в сфере информационной безопасности, так и в сфере информационных технологий;
выполнение требований стандарта PCI DSS, Положения 382-П и ГОСТ Р 57580 – оказание услуги выполняется в соответствии с требованиями регуляторов, обеспечивая наиболее полное их выполнение.