Размер шрифта
Цвет фона и шрифта
Изображения
Озвучивание текста
Обычная версия сайта
yarsec.ru

+7 (4852) 58-73-00
+7 (4852) 58-73-00
E-mail
info@yarsec.ru
Адрес
г. Ярославль, ул. Белинского, 16В
Режим работы
Пн. – Пт.: с 9:00 до 18:00
О компании
  • Новости
  • Партнеры
  • Разрешительные документы
  • Информационные материалы
  • Реквизиты
  • Благотворительность
Защита информации
  • Защита персональных данных
    • Полезные материалы
  • Подключение к информационным системам
    • Подключение к ФИС ФРДО
    • Подключение к ЕСЭД ("Практика")
    • Защищенная сеть передачи данных сеть ViPNet 1227
    • Подключение к ГИС «Образование-76»
  • Мониторинг событий и ГосСОПКА
    • Ответственность при работе с КИИ
    • Анализ защищенности
    • Тесты на проникновение
  • Аттестация автоматизированных систем
  • Лаборатория специальных проверок и исследований
  • Защита критической информационной инфраструктуры
Инженерные системы
  • Проектирование инженерных систем в защищенном исполнении
  • Все для серверных помещений
  • СКС с гарантией от 15 лет
  • ЛВС, Безопасность, Связь
  • ВКС и звуковое оповещение
  • Инфраструктура и импортозамещение
  • Монтажные работы на режимных объектах
  • Системы связи и инженерно-техническая безопасность
    • Системы связи
    • Инженерно-техническая безопасность
Разработки
  • ОКиДОКи
  • Киберстаб
    • Модуль Администратор
    • Модуль Документы
    • Модуль Права доступа
    • Модуль Документы КИИ
    • Модуль Самоконтроль
    • Модуль Защита информации
    • Модуль Учет СКЗИ
    • Модуль Модель угроз
    • Модуль Паспорт ССЗИ
    • Модуль Контроль
  • РОСТАБ
Дианарк
Законодательные акты
yarsec.ru
+7 (4852) 58-73-00
+7 (4852) 58-73-00
E-mail
info@yarsec.ru
Адрес
г. Ярославль, ул. Белинского, 16В
Режим работы
Пн. – Пт.: с 9:00 до 18:00
О компании
  • Новости
  • Партнеры
  • Разрешительные документы
  • Информационные материалы
  • Реквизиты
  • Благотворительность
Защита информации
  • Защита персональных данных
    • Полезные материалы
  • Подключение к информационным системам
    • Подключение к ФИС ФРДО
    • Подключение к ЕСЭД ("Практика")
    • Защищенная сеть передачи данных сеть ViPNet 1227
    • Подключение к ГИС «Образование-76»
  • Мониторинг событий и ГосСОПКА
    • Ответственность при работе с КИИ
    • Анализ защищенности
    • Тесты на проникновение
  • Аттестация автоматизированных систем
  • Лаборатория специальных проверок и исследований
  • Защита критической информационной инфраструктуры
Инженерные системы
  • Проектирование инженерных систем в защищенном исполнении
  • Все для серверных помещений
  • СКС с гарантией от 15 лет
  • ЛВС, Безопасность, Связь
  • ВКС и звуковое оповещение
  • Инфраструктура и импортозамещение
  • Монтажные работы на режимных объектах
  • Системы связи и инженерно-техническая безопасность
    • Системы связи
    • Инженерно-техническая безопасность
Разработки
  • ОКиДОКи
  • Киберстаб
    • Модуль Администратор
    • Модуль Документы
    • Модуль Права доступа
    • Модуль Документы КИИ
    • Модуль Самоконтроль
    • Модуль Защита информации
    • Модуль Учет СКЗИ
    • Модуль Модель угроз
    • Модуль Паспорт ССЗИ
    • Модуль Контроль
  • РОСТАБ
Дианарк
Законодательные акты
    yarsec.ru
    О компании
    • Новости
    • Партнеры
    • Разрешительные документы
    • Информационные материалы
    • Реквизиты
    • Благотворительность
    Защита информации
    • Защита персональных данных
      • Полезные материалы
    • Подключение к информационным системам
      • Подключение к ФИС ФРДО
      • Подключение к ЕСЭД ("Практика")
      • Защищенная сеть передачи данных сеть ViPNet 1227
      • Подключение к ГИС «Образование-76»
    • Мониторинг событий и ГосСОПКА
      • Ответственность при работе с КИИ
      • Анализ защищенности
      • Тесты на проникновение
    • Аттестация автоматизированных систем
    • Лаборатория специальных проверок и исследований
    • Защита критической информационной инфраструктуры
    Инженерные системы
    • Проектирование инженерных систем в защищенном исполнении
    • Все для серверных помещений
    • СКС с гарантией от 15 лет
    • ЛВС, Безопасность, Связь
    • ВКС и звуковое оповещение
    • Инфраструктура и импортозамещение
    • Монтажные работы на режимных объектах
    • Системы связи и инженерно-техническая безопасность
      • Системы связи
      • Инженерно-техническая безопасность
    Разработки
    • ОКиДОКи
    • Киберстаб
      • Модуль Администратор
      • Модуль Документы
      • Модуль Права доступа
      • Модуль Документы КИИ
      • Модуль Самоконтроль
      • Модуль Защита информации
      • Модуль Учет СКЗИ
      • Модуль Модель угроз
      • Модуль Паспорт ССЗИ
      • Модуль Контроль
    • РОСТАБ
    Дианарк
    Законодательные акты
      +7 (4852) 58-73-00
      E-mail
      info@yarsec.ru
      Адрес
      г. Ярославль, ул. Белинского, 16В
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      yarsec.ru
      Телефоны
      +7 (4852) 58-73-00
      E-mail
      info@yarsec.ru
      Адрес
      г. Ярославль, ул. Белинского, 16В
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      yarsec.ru
      • О компании
        • О компании
        • Новости
        • Партнеры
        • Разрешительные документы
        • Информационные материалы
        • Реквизиты
        • Благотворительность
      • Защита информации
        • Защита информации
        • Защита персональных данных
          • Защита персональных данных
          • Полезные материалы
        • Подключение к информационным системам
          • Подключение к информационным системам
          • Подключение к ФИС ФРДО
          • Подключение к ЕСЭД ("Практика")
          • Защищенная сеть передачи данных сеть ViPNet 1227
          • Подключение к ГИС «Образование-76»
        • Мониторинг событий и ГосСОПКА
          • Мониторинг событий и ГосСОПКА
          • Ответственность при работе с КИИ
          • Анализ защищенности
          • Тесты на проникновение
        • Аттестация автоматизированных систем
        • Лаборатория специальных проверок и исследований
        • Защита критической информационной инфраструктуры
      • Инженерные системы
        • Инженерные системы
        • Проектирование инженерных систем в защищенном исполнении
        • Все для серверных помещений
        • СКС с гарантией от 15 лет
        • ЛВС, Безопасность, Связь
        • ВКС и звуковое оповещение
        • Инфраструктура и импортозамещение
        • Монтажные работы на режимных объектах
        • Системы связи и инженерно-техническая безопасность
          • Системы связи и инженерно-техническая безопасность
          • Системы связи
          • Инженерно-техническая безопасность
      • Разработки
        • Разработки
        • ОКиДОКи
        • Киберстаб
          • Киберстаб
          • Модуль Администратор
          • Модуль Документы
          • Модуль Права доступа
          • Модуль Документы КИИ
          • Модуль Самоконтроль
          • Модуль Защита информации
          • Модуль Учет СКЗИ
          • Модуль Модель угроз
          • Модуль Паспорт ССЗИ
          • Модуль Контроль
        • РОСТАБ
      • Дианарк
      • Законодательные акты
      • +7 (4852) 58-73-00
        • Телефоны
        • +7 (4852) 58-73-00
      • г. Ярославль, ул. Белинского, 16В
      • info@yarsec.ru
      • Пн. – Пт.: с 9:00 до 18:00

      Мониторинг событий информационной безопасности

      Главная
      —
      Защита информации
      —Мониторинг событий информационной безопасности

      St.Bez_logotype.png

      оказывает услуги по мониторингу событий информационной безопасности, включая подключение к системе обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирование на компьютерные инциденты (ГосСОПКА).

      ООО "Стандарт безопасности" обладает статусом Верхне-волжского Корпоративного центра "ГосСОПКА" и оказывает полный спектр услуг по организации взаимодействия с НКЦКИ и ГосСОПКА: от консультаций по требованиям законодательства до технического подключения и сопровождения.

      Мы специализируемся на непрерывном мониторинге ИТ-инфраструктуры, оперативном выявлении угроз и эффективном реагировании на инциденты. Наша цель – обеспечить максимальную защищенность ваших критически важных активов и бизнес-процессов от любых киберрисков.

      Решаемые задачи (ключевые услуги):

      • Круглосуточный мониторинг событий безопасности (SIEM, IDS/IPS).
      • Автоматизация процессов реагирования на инциденты ИБ (SOAR).
      • Выявление угроз, атак и аномалий в режиме реального времени.
      • Оперативное реагирование и нейтрализация инцидентов.
      • Техническая поддержка и сопровождение до полного устранения угрозы.
      • Формирование отчетности и практических рекомендаций по усилению защиты.

      Услуга: Круглосуточный мониторинг информационной безопасности и защита от киберугроз

      Что мы делаем: выявляем потенциальные угрозы, повышаем видимость защищаемых активов и обеспечиваем непрерывный мониторинг кибербезопасности 24/7 с реагированием на инциденты в кратчайшие сроки.

      Проводим полное сопровождение инцидента: от обнаружения до нейтрализации, устранения последствий и предотвращения повторения.

      Для кого наши услуги:

      • Средний и крупный бизнес: для оптимизации затрат на безопасность
      • Государственные организации: гарантированное соответствие требованиям ФЗ (152-ФЗ, 187-ФЗ и др.).
      • Субъекты КИИ: непрерывный контроль безопасности критической инфраструктуры 24/7/365.
      • Компании с конфиденциальными данными: надежная защита от утечек персональных данных и коммерческой тайны.
      • Организации с критическими бизнес-процессами: минимизация рисков простоев и ущерба.
      • ИТ-компании и провайдеры услуг: усиление безопасности собственных сервисов и предложений для клиентов.

      Стрелка красн копия.png Оказываем услуги по мониторингу событий информационной безопасности, включая подключение к системе обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирование на компьютерные инциденты

      Этапы подключения и оказания услуги:

      1. Сбор информации

      поиск.pngСбор информации о структуре информационной системы Заказчика: возможно простое анкетирование, а возможно проведение инвентаризации силами наших сотрудников.

      Итог
      Понимание структуры сети и выдача рекомендаций о количестве и местах установки коннекторов источников событий и устройствах, возможных для подключения к услуге мониторинга.


      2. Установка и настройка

      настройка.pngУстановка и настройка необходимого оборудования и ПО: установка и настройка Системы сбора журналов событий из различных источников на ресурсах Заказчика (или на арендованной платформе), установка и настройка коннекторов источников событий, подключение дополнительных узлов сбора событий (операционные системы, IDS, Антивирусные средства и т.п.)

      Итог
      Система сбора журналов событий настроена, проверена работа системы с коннекторами источников событий. Подтверждается возможность подключения предустановленной системы к услуге мониторинга.

      3. Анализ событий информационной безопасности

      щит.pngАнализ событий информационной безопасности, поступающих от различных источников, корреляция событий информационной безопасности и определение инцидентов информационной безопасности, регистрация компьютерных атак и компьютерных инцидентов, приём обращений об инцидентах от персонала и пользователей информационных ресурсов, взаимодействие с НКЦКИ

      Итог
      Мониторинг инцидентов ИБ в режиме 24х7; реагирование на инциденты ИБ в режиме 8х5, передача информации о компьютерных инцидентах в НКЦКИ - при необходимости может быть организована передача, предоставление отчетов в электронном виде.
      Предоставление рекомендаций по принятию дополнительных мер.
      ___________________________________________________________________

      Подробнее о кибербезопасности предприятий рассказывает руководитель Верхне-Волжского корпоративного центра "ГосСОПКА", заведующий кафедрой компьютерной безопасности и математических методов обработки информации, директор института информационной безопасности ЯрГУ им. П.Г. Демидова Дмитрий Михайлович Мурин:

      Стрелка син.png  Зачем нужен мониторинг?

      Следуя тренду автоматизации и цифровизации различных бизнес-процессов мы становимся зависимыми от стабильности и надежности работы таких систем. Одним из критериев стабильности работы является безопасность информации, которая обрабатывается в системе. Своевременное выявление событий, которые сигнализируют о негативном воздействии на систему и защищаемую в ней информацию, необходимо для оперативного реагирования на возникающие угрозы и снижения рисков сбоев в автоматизируемых бизнес-процессах.
      Анализ совокупности событий, возникающих при работе автоматизированной системы с целью выделения и обобщения критичных событий информационной безопасности и является основной задачей мониторинга.
      Следует отметить, что для ряда автоматизированных систем необходимость мониторинга событий информационной безопасности закреплена на законодательном уровне (например, для значимых объектов критической информационной инфраструктуры - КИИ).

      Мониторинг событий информационной безопасности (или  просто - "Мониторинг") позволяет постоянно быть в курсе состояния информационной безопасности и поддерживать защищенность контролируемой системы на заранее заданном уровне.

      Стрелка син.png

       Не все события одинаково полезны

      Программное обеспечение и операционные системы пишут свои логи в журналы, эти журналы хранятся долгое время и никем не исследуются, пока не случится инцидент безопасности. С журналами работать удобнее, если они централизованно хранятся, обрабатываются и приводятся к единому виду.

      Если открыть журнал операционной системы, начинающему пользователю трудно сориентироваться - среди событий запуска разных служб он с трудом найдет событие входа в систему, событие создания пользователей. А в более сложных событиях типа "смена набора шифрования" не разберется вовсе. А если журнал был очищен, то пользователь об этом может и вовсе не узнать. В центре мониторинга события хранятся и обрабатываются, удалить их из центра мониторинга нельзя.

      Стрелка син.png

       Как события обрабатываются

      События приводятся к единому виду (нормализуются), из события извлекают все поля и заносят в таблицу. Подозрение на инцидент формируется благодаря корреляции: она позволяет нам выбрать несколько различных событий и объединить их по какому-то полю или признаку. Для выявления наиболее распространенных инцидентов разрабатываются правила корреляции.

      Стрелка син.png

       Примеры

      Самый простой пример, как отличить подбор пароля от штатного неудачного входа в систему?

      Пользователь вряд ли ошибется в своем пароле более 20 раз за 20 секунд - он даже напечатать столько паролей не успеет. А вот нарушитель может пытаться подобрать пароль таким методом. И если такие попытки входа происходят в локальной сети - это повод исследовать узел-источник, с которого осуществляется подбор пароля.

      Другой пример — очистка журнала событий. Сама по себе операционная система журналы событий не очищает, любая очистка журнала уже вызывает подозрения. Нарушитель может очистить журналы событий для сокрытия следов своей деятельности, при этом после очистки появляется сообщение в журнале об его очистке. Такие сообщения обнаруживаются администраторами только по факту расследования инцидента — ведь если ничего не случилось, он и не подумает изучать журналы событий на регулярной основе. А что было до очистки уже никто не восстановит. Если конечно эти события не дублируются в другом месте, например, в центре мониторинга.

      Если требуется более сложный пример — можно выявить эксплуатацию Zerologon на контроллере домена, в этом случае удаленный нарушитель без каких-либо сведений сбрасывает пароль учетной записи компьютера, подключается от ее имени и получает доступ к контроллеру домена.

      Благодаря правилам корреляции средствами мониторинга такие попытки замести следы будут выявлены, и удаленные журналы всё равно будут переданы в центр мониторинга, инцидент будет исследован, а Заказчик — своевременно уведомлен

      И таких правил для различных сценариев действий нарушителей у нас много, некоторые правила связывают различные источники, например, антивирусное ПО и средство обнаружения вторжений.

      Стрелка син.png

       Какие организационные меры требуются

      Нельзя забывать, что максимальная эффективность мониторинга реализуется при полном наборе подключаемых узлов и поддержании базового уровня информационной безопасности в организации путем установки актуальных обновлений безопасности, настройки автоматического обновления, установки актуального антивирусного ПО на все узлы сети и т. д.

      • Защита персональных данных
        • Полезные материалы
      • Подключение к информационным системам
        • Подключение к ФИС ФРДО
        • Подключение к ЕСЭД ("Практика")
        • Защищенная сеть передачи данных сеть ViPNet 1227
        • Подключение к ГИС «Образование-76»
      • Мониторинг событий и ГосСОПКА
        • Ответственность при работе с КИИ
        • Анализ защищенности
        • Тесты на проникновение
      • Аттестация автоматизированных систем
      • Лаборатория специальных проверок и исследований
      • Защита критической информационной инфраструктуры
      +7 (4852) 58-73-00
      +7 (4852) 58-73-00
      E-mail
      info@yarsec.ru
      Адрес
      г. Ярославль, ул. Белинского, 16В
      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      info@yarsec.ru
      г. Ярославль, ул. Белинского, 16В

      © 2008-2025 ООО «Стандарт безопасности»

      Использование информации возможно только при наличии согласия ООО «Стандарт безопасности» и активной ссылки на источник.

      Политика обработки персональных данных