Veto

Остановим атаку на инфраструктуру
снаружи и кражу изнутри

Проверка и контроль обращения с данными
Запрет на подозрительные действия
Мгновенная реакция на критические угрозы

SIEM

Анализирует события, при обнаружении чего-то подозрительного сообщает в отчете

UTM

Блокирует угрозы из Интернета и ограничивает доступ к нежелательным сайтам

DLP

Отслеживает действия сотрудников. Позволяет блокировать попытки хищения
и распространения закрытой информации

VS

Формирует понятный отчёт, предлагает решение, ранжирует угрозы по степени серьёзности

IT-сервис для безопасности инфраструктуры -
все не так сложно, не правда ли?

Простая интеграция

Наши инженеры помогут внедрить сервис в течение суток в режиме удаленного доступа.
Для подключения Вам не нужно покупать дополнительное оборудование. Мы предоставляем облачное решение и храним информацию в дата-центрах на территории РФ

Для бизнеса и Госучреждений

Мы упростили сервис, чтобы все пользователи — от штатного программиста до руководителя бизнеса — могли понимать все процессы. В иных случаях предусмотрена оперативная техподдержка

Гарантия и безопасность

Работу сервиса сопровождают наши инженеры и офицеры безопасности, это обеспечивает двойной контроль защиты 24/7. Работаем в соответствии с регламентом SLA и с соблюдением NDA

Экономия

Сервис состоит из модулей защиты. Если Вы не знаете какие модули Вам необходимы — наши инженеры помогут разобраться. Так же, мы предусмотрели 2 варианта оплаты и пробный период для знакомства с функционалом сервиса

Обслуживание

Офицер безопасности в режиме реального времени анализирует состояние инфраструктуры и оперативно реагирует на угрозы. Вы получаете только важные уведомления с помощью любых каналов связи. Вы не останетесь с проблемой один на один. Наши инженеры оперативно включатся в решение критических проблем и Вам не придётся увеличивать собственный штат

Первоначальный аудит

Наши инженеры проведут анализ защищённости и предоставят подробный отчёт об обнаруженных недостатках. Аудит входит в сроки внедрения сервиса и является обязательным этапом для всех клиентов

Как выбрать модули

и зачем они вам?

SIEM

Способен быстро обрабатывать и анализировать большие объёмы данных.
Выполняет важные задачи такие как:

  • Обнаружение потенциальных угроз и инцидентов безопасности, выявление необычных или подозрительных активностей;
  • Реагирование на обнаруженные инциденты;
  • Соблюдение требований о защите информации.

Имеет собственную библиотеку правил корреляции, которую можно увеличивать собственными правилами, индивидуально для каждой организации.

UTM

Если угрозы будут обнаружены, то вреда нанести не смогут.

Этот уровень защиты нужен, когда вирусы или хакер могут попасть в инфраструктуру через Интернет. Любые действия, похожие на кражу информации, будут заблокированы, а информация никуда не уйдёт. Анализирует весь входящий и исходящий трафик.

DLP

Контролирует, что делают сотрудники на рабочих местах с возможностью записи.

Позволяет удалённо отслеживать всех сотрудников, удалять, блокировать действия, реагирует на триггеры из переписок. То есть, если кто‑то попытается устроиться в компанию и украсть данные, об этом станет известно мгновенно.

VS

Формирует понятный отчёт, показывает где в узлах обнаружены угрозы, предлагает что с этим делать, а также ранжирует угрозы по степени серьёзности.

diagram.png diagram-1.png diagram-2.png diagram-3.png

Требования регуляторов и другие возможные угрозы информационной безопасности

Штраф до 500 000 ₽ от Роскомнадзора за нарушение 152 ФЗ «О персональных данных» для юридических лиц и до 18 млн ₽ для Госучреждений

Этот закон регулирует работу с персональными данными — личными данными конкретных людей. Его обязаны соблюдать те, кто собирает и хранит эти данные. Например, компании, которые ведут базу клиентов или сотрудников.

Ключевые моменты закона:

  • Перед сбором и обработкой персональных данных нужно спрашивать согласие их владельца;
  • Для защиты информации закон обязывает собирать персональные данные только с конкретной целью;
  • Если Вы собираете персональные данные, то обязаны держать их в секрете и защищать от посторонних;
  • Если владелец персональных данных потребует их удалить, Вы обязаны сразу же это сделать;
  • Если Вы работаете с персональными данными, то обязаны хранить и обрабатывать их в базах на территории Российской Федерации. При этом данные можно передавать за границу при соблюдении определённых условий, прописанных в законе — жёсткого запрета на трансграничную передачу данных нет.

Штраф до 500 000 ₽ от ФСТЭК за неисполнение требований 187 ФЗ «О безопасности критической информационной инфраструктуры РФ» для юридических лиц

Этот закон касается компаний, которые работают в сферах, критически важных для жизни государства — таких, что сбой в их работе отразится на здоровье, безопасности и комфорте граждан России. К таким сферам относится здравоохранение, наука, транспорт, связь, энергетика, банки, топливная промышленность, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность и химическая промышленность. Также сюда относят компании, которые обеспечивают работу предприятий из этих сфер, например, предоставляют оборудование в аренду или разрабатывают для них ПО. Если на предприятии из этой сферы будет простой, это негативно отразится на жизни всего государства. Поэтому к IT-инфраструктуре и безопасности информационных систем на этих предприятиях предъявляют особые требования.

Ключевые моменты закона об информационной безопасности критически важных структур:

  • Для защиты критической инфраструктуры существует Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА);
  • Объекты критически важной инфраструктуры обязаны подключиться к ГосСОПКА. Для этого нужно купить и установить специальное ПО, которое будет следить за безопасностью инфраструктуры компании;
  • Одна из мер предупреждения — проверка и сертификация оборудования, ПО и всей инфраструктуры, которая используется на критически важных предприятиях;
  • Субъекты критической информационной инфраструктуры обязаны сообщать об инцидентах в своих информационных системах и выполнять требования государственных служащих. Например, использовать только сертифицированное ПО;
  • Все IT-системы критически важных предприятий должны быть защищены от неправомерного доступа и непрерывно взаимодействовать с ГосСОПКА;
  • При разработке IT-инфраструктуры критически важные предприятия должны руководствоваться 239 приказом ФСТЭК. В нем прописаны основные требования к защите информации на таких предприятиях;
  • Государство имеет право проверять объекты критически важной инфраструктуры, в том числе внепланово, например, после компьютерных инцидентов вроде взлома или потери информации.

Шифрование данных хакерами, взлом инфраструктуры, DDoS-атака, боты, брутфорс, фишинг, угон аккаунта

Атаки на инфраструктуру средних размеров могут включать в себя разнообразные методы и техники, направленные на нарушение работы или угрозу безопасности систем и данных.

Вот некоторые из наиболее распространённых атак:

  • DDoS-атаки (Distributed Denial of Service): Злоумышленники могут использовать ботнеты (сети компрометированных устройств) для отправки огромного количества запросов к целевой инфраструктуре, перегружая её и делая недоступной для легитимных пользователей;
  • Атаки на приложения: Включают в себя атаки на уязвимости в веб-приложениях, такие как инъекции SQL, кросс-сайтовый скриптинг (XSS) и многие другие, чтобы получить несанкционированный доступ к данным или системам;
  • Фишинг: Злоумышленники отправляют ложные электронные письма или создают поддельные веб-сайты, чтобы обмануть сотрудников и пользователей инфраструктуры, заставляя их предоставлять конфиденциальные данные;
  • Распространение вредоносных программ: Злоумышленники могут попытаться внедрить вредоносное ПО на серверы или рабочие станции в инфраструктуре средних размеров, чтобы получить контроль над ними;
  • Атаки на сетевую инфраструктуру: Включают в себя атаки на маршрутизаторы, коммутаторы и другое сетевое оборудование с целью перехвата или манипуляции данными;
  • Расшифровка данных (брутфорс): Злоумышленники могут попытаться декодировать или расшифровать данные, используя метод брутфорса (попытки перебора паролей);
  • Угон аккаунта: Злоумышленники могут использовать украденные учётные данные для получения несанкционированного доступа к системам и данным;
  • Социальная инженерия: Атаки, включающие манипуляцию сотрудниками или пользователями для получения доступа к информации или системам;
  • Атаки на инфраструктуру IoT (Интернета вещей): Если в инфраструктуре присутствует устройства IoT, то они могут стать объектами атак, особенно если они недостаточно защищены.

Для защиты инфраструктуры средних размеров необходимо реализовать соответствующие меры безопасности, такие как: мониторинг, обновления программного обеспечения, сетевые барьеры, многоуровневая аутентификация актуализация знаний в области информационной безопасности

Техподдержка
  • Помощь инженеров в оценке и устранении угроз
  • Автоматическое уведомление о самом важном
  • Чётко обозначенные сроки для эффективного планирования (SLA)
  • Минимальное влияние инцидентов на бизнес-процессы

Калькулятор стоимости

SIEM
количество рабочих мест
0 300
UTM
количество рабочих мест
0 300
DLP
количество рабочих мест
0 300
VS
количество рабочих мест
0 300
SIEM 0
UTM 0
DLP 0
VS 0
0 ₽ Стоимость за месяц
0 ₽ Стоимость за год -10%
*Стоимость предварительная
Оформить заказ

Наши партнеры