Сервисы для управления киберустойчивостью на всех этапах Сyber Kill Chain® внутри организации и за её пределами

Angara SOC
О нас
Цель:
не допустить риск ущерба в результате злонамеренных действий киберпреступников
Задача:
обеспечить выявление актуальных киберугроз и реагирование на них
центра мониторинга
3
120+
клиентов
50+
лет на рынке
5+
человек
Лауреат премии Digital Leaders Award за разработки в сфере SOC с использованием ML
2-е место на международном киберполигоне MENA ISC 2024 в Саудовской Аравии среди 300+ команд из 65 стран
Мы больше всего ценим заработанную репутацию и накопленную экспертизу
Наш основной принцип – Инженерная честь
Мы всегда стремимся оправдывать оказанное доверие в любых условиях и при любых обстоятельствах
Как действуют киберпреступники?
Как правило, преступники действуют по Cyber Kill Chain®, начиная с разведки и вооружения, заканчивая нанесением ущерба.
Существуют сценарии развития атак, которые наносят ущерб полностью за пределами инфраструктуры организации.
  1. Валидных учетных записей
  2. Фишинга
  3. Доступных RDP & SSH
Тренды атак смещаются к использованию:
Чем отвечает Angara SOC?
Команда экспертов Angara SOC предлагает услуги от выявления и расследования инцидентов, до реагирования на инциденты (включая автоматизированное) и восстановления инфраструктуры после атак.

Платформа Angara ECHO даёт возможность управлять цифровым следом организации. Это позволит лучше подготовиться к планируемым атакам или вовсе их предупредить.

Почему Angara SOC?

Мы лицензируемся по количеству хостов, а не по EPS.
EPS — количество событий в секунду — влияет только на ТТХ серверов, но не на стоимость наших услуг.
Прозрачное лицензирование
Предоставляем доступ в системы EDR, SIEM, IRP
Все лицензии включены в стоимость
При необходимости подключаем команду DFIRMA Angara SOC для реагирования — как выездного на площадке, так и удалённого
Автоматическое реагирование с помощью EDR
Для проверки контрольных сумм запускаемых на хостах процессах, задачах и файлах
Собственные сервисы
Для выявления угроз
PowerShell, DNS, web-servers
Собственные сценарии ML
Три варианта размещения: on-premise, гибридная и облачная
Гибкая архитектура
Мы не распределяем инциденты на низкокритичные, среднекритичные и высококритичные. Каждый инцидент обрабатывается в течение установленного времени.
Общее среднее соблюдение SLA за последние 5 лет — 99.99
SLA
Подробнее о наших услугах

Мониторинг и управление инцидентами | SOC

  • Выявление, расследование и реагирование на инциденты ИБ
  • Доступ к используемым системам: EDR, SIEM, SOAR
  • Типовые сценарии реагирования и превентивное реагирование
Когда: До, во время и после инцидента
  • Прозрачная схема лицензирования по количеству подключаемых хостов
Для непрерывного мониторинга и своевременного выявления угроз

Оценка готовности к реагированию

  • Оценка процессов реагирования и параметров аудита систем
  • Методико-правовая оценка внутренней документации
  • Отработка типовых сценариев реагирования на инциденты
Когда: До инцидента
Проверяем готовность внутренних процессов по реагированию

Поиск следов компрометации инфраструктуры | Compromise Assessment

  • Формирование ландшафта угроз на основе данных киберразведки
  • Комплексный анализ инфраструктуры
  • Разработка мер по повышению уровня защищенности инфраструктуры
Когда: При подозрении на инцидент
  • Реконструкция действий злоумышленников и атрибуция выявленных инцидентов
Выявляем возможное присутствие злоумышленников в инфраструктуре до того, как их деятельность приведет к видимому ущербу
Для проверки организации перед слиянием

Реагирование на инциденты и цифровая криминалистика | DFIRMA

  • Выездное и удаленное реагирование на инциденты
  • Локализация, сдерживание и реконструкция атаки для оперативного восстановления инфраструктуры
  • Экспертная поддержка в судебных процессах и досудебных урегулированиях
Когда: После обнаружения
или подтверждении инцидента
  • Анализ ВПО
Команда DFIRMA выезжает на площадку, проводит расследование и восстановление инфраструктуры
  • Сохранение целостности цифровых следов в соответствии с законодательством

Управление цифровым следом | Angara ECHO

  • Автоматизированный мониторинг и анализ в индексируемых и неиндексируемых источниках
  • Поиск утечек конфиденциальной информации и опубликованных секретов: логинов и паролей, ключей доступа и т. д.
  • Доступ к данным TI
Когда: До, во время и после инцидента
  • Выявление фишинговых и мошеннических ресурсов
Полностью закрываем проблему анализа цифрового следа в организации
  • Анализ информационного фона

Корпоративный центр ГосСОПКА класса «А»

  • обеспечим круглосуточное выявление, расследование и реагирование на инциденты ИБ, установление причин и ликвидацию последствий компьютерных инцидентов
Наши эксперты обследуют инфраструктуру, проведут развертывание программных продуктов, настроят СЗИ и установят агенты EDR, настроят контент (правила, дашборды и т. д.)
  • повысим уровень информационной безопасности значимых или не имеющих категории объектов КИИ
Реализация требований законодательства в сфере обеспечения безопасности критической информационной инфраструктуры (КИИ), в том числе организация взаимодействия с Национальным координационным центром по компьютерным инцидентам (НКЦКИ)
© 2024 ООО «АТ Груп»
г. Москва, ул. Василисы Кожиной, д.1, к.1, БЦ «Парк Победы»