Наиболее распространённые компьютерные атаки на информационные системы используют вредоносное программное обеспечение для проникновения и дальнейшего распространения в инфраструктуре
Ваша цель - обнаруживать и предотвращать заражение компьютеров вредоносным программным обеспечением
В результате использования сервиса «Контроль инфраструктуры» будут максимально снижены риски, связанные с недостаточным контролем за информационными ресурсами, будет реализован процесс обнаружения и противодействия компьютерным атакам, использующие вредоносное программное обеспечение.
Затраты на использование системы SIEM как сервиса ниже, чем затраты на самостоятельное приобретение и эксплуатацию аналогичных систем. Снижение расходов на формирование постоянного штата квалифицированных сотрудников, на выстраивание процессов реагирования на компьютерные атаки и инциденты.
Технические решения: Решения класса SIEM (Security information and event management) от ведущих российских и зарубежных производителей.
Удобства и выгоды:
- При наличии у Вас собственного SIEM-решения, эксперты CyberART работают с ним, из стоимости сервиса исключается сумма за аренду решения.
- Возможность привлечения экспертов CyberART для выполнения дополнительных проектных и эксплуатационных работ в ИТ и ИБ направлениях.
- Заключение договора рассматривается только после пилотного проекта, тестирование сервисных услуг предполагает срок до 3-х месяцев.
- Универсальность в подходах по организации сервиса, подключение экспертов CyberART к инфраструктуре на Ваших условиях.
Сервис «Контроль инфраструктуры» включает в себя:

ПРЕДОСТАВЛЕНИЕ СИСТЕМЫ SIEM
Вам будут предоставлены программно-аппаратные средства сбора, анализа и корреляции событий безопасности (SIEM). Систему интегрируют с имеющимися информационными ресурсами и существующими средствами защиты. Заказчик будет иметь доступ к системе, а также получит обучение и консультирование экспертов CyberART

КРУГЛОСУТОЧНЫЙ МОНИТОРИНГ СОБЫТИЙ БЕЗОПАСНОСТИ
Эксперты CyberART будут вести круглосуточный мониторинг событий безопасности, собираемых с подключенных к SIEM информационных ресурсов, выявлять попытки эксплуатации уязвимостей, осуществлять поиск и классификацию неконтролируемых способов передачи данных

ОПОВЕЩЕНИЕ И РЕАГИРОВАНИЕ НА ОБНАРУЖЕННЫЕ УГРОЗЫ
Вы будете получать оперативную информацию об обнаруженных подозрительных событиях безопасности, аналитические материалы (источник инцидента, классификацию по направлениям компьютерных атак), рекомендации для сдерживания и предотвращения повторения подобных атак