Наши разработки

Мониторинг информационных потоков - зачем он?

Компрометация данных это то, что является целью для каждого хакера в атакуемой ним системе. Говоря о результатах успешной атаки мы подразумеваем либо получение критической информации, такой как логины и пароли, сертификаты безопасности, конфиденциальная переписка, коммерческая тайна, данные банковских карт, либо получение несанкционированного доступа к системе, что позволяет осуществлять удаленное управление, шпионаж и/или нарушить работу сети в целом. Также, важно понимать, что точкой компрометации корпоративной ИТ-инфраструктуры могут быть любые устройства, поключенные или подключаемые к компьютерные сети организации: стационарные компьютеры, ноутбуки, планшеты, смартфоны и др. В зоне повышенного риска находятся компьютеры, эксплуатируемые бухгалтерами и системными администраторами. Если Вы оператор/провайдер телекоммуникаций и Вы заинтересованы в детектировании угроз в Вашей сети, Вы можете получить дополнительную информацию, написав нам электронное письмо.

Модель угроз может включать

  • технические уязвимости
  • хакерские атаки
  • носители информации, содержащие вирусы
  • электронные письма с вредоносными файлами
  • инсайдеры
  • вредоносные приложения
  • вредоносные сайты и ссылки
  • техники социальной инженерии

CyS Sensor - активный мониторинг сети

Обеспечивает

  • выявление вирусной активности и фактов заражения вредоносным ПО (в т.ч. и мобильных устройств)
  • идентификация уязвимостей, ошибок в ПО, сетевых атаках и источников угроз
  • мониторинг несанкционированных информационных потоков (возможных каналов утечки информации)
  • Обнаружение программных закладок (веб-шеллов и др.) на сайтах (хостинге)

Преимущества

  • разработка сигнатур по характерным для региона/отрасли угрозам
  • агрегация сигнатур из множества источников
  • единая точка доступа через кабинет пользователя
  • отчеты об угрозах: аналитика, выборки
  • тонкая настройка сигнатур в соответствии с политикой безопасности
  • возможность мониторинга нескольких сегментов сети

Безопасность

  • защищенное "облако"
  • ограничение доступа по IP
  • журналирование событий доступа
  • защищенное соединение (vpn/https)
  • из сети заказчика передается только информация о срабатывании сигнатуры
  • сенсор устанавливается в изолированном сегменте сети
  • доступ к сенсору возможен только с компьютера администратора
  • контроль целостности сигнатур