Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

МТС RED расширил варианты поставки сервисов центра мониторинга и реагирования на кибератаки

01/03/24

яйцо без 3-Mar-01-2024-04-02-57-9116-PM

Компания МТС RED, входящая в ПАО «МТС» (MOEX: MTSS), сообщила о том, что сервисы центра мониторинга и реагирования на кибератаки МТС RED SOC теперь доступны заказчикам в гибридном формате.

Гибридный формат использования сервисов центра мониторинга и реагирования на кибератаки подразумевает, что его технологическое ядро – SIEM-система – внедрена непосредственно в ИТ-инфраструктуре заказчика. На аутсорсинг при этом передаются только функции администрирования, мониторинга, развития контента и формирования инструкций по реагированию на кибератаки либо непосредственно применение мер по техническому блокированию атак.

В рамках гибридной модели специалисты МТС RED SOC внедряют SIEM-систему на площадке заказчика и настраивают правила корреляции поступающих в нее событий информационной безопасности для выявления киберугроз на ранних стадиях. Специалисты МТС RED SOC подключаются к SIEM-системе заказчика по защищенному каналу связи, а все данные об инцидентах хранятся и обрабатываются в контуре компании. При этом МТС RED SOC применяет многолетнюю экспертизу, накопленную в ходе проектов по защите компаний различных отраслей, для поддержки и развития правил корреляции событий информационной безопасности, выявления кибератак, формирования инструкций или реализации мер по противодействию злоумышленникам, а также предоставлению углубленной аналитики для дальнейшего повышения уровня защищенности заказчиков.

Если в компании уже используется SIEM-система, специалисты МТС RED помогают провести аудит ее текущего состояния и оценить достаточность объема подключенных источников событий информационной безопасности. Кроме того, МТС RED SOC предоставляет заказчикам собственный набор правил корреляции событий ИБ, учитывающих отраслевую специфику и апробированных при детектировании кибератак на крупнейшие компании России. После профилирования сценариев выявления инцидентов эксперты МТС RED SOC выполняют полный объем работ по работе с SIEM-системой – от настойки и поддержки до круглосуточного выявления и реагирования на кибератаки.

«Спрос на гибридную модель поставки сервисов центров мониторинга и реагирования на кибератаки как никогда высок. Крупные компании, особенно банки и субъекты КИИ, предпочитают отдавать на аутсорсинг только те функции, которые требуют крупного штата высококвалифицированных опытных специалистов, оставляя внутри ИТ-инфраструктуры системы, непосредственно хранящие и обрабатывающие данные об инцидентах», – отмечает Ильназ Гатауллин, технический руководитель направления МТС RED SOC компании МТС RED.

МТС RED SOC использует в работе технологии отечественной разработки и полностью берет на себя взаимодействие с системой ГосСОПКА, которое является обязательным условием для компаний, подпадающих под требования закона № 187-ФЗ.

Сервисы МТС RED SOC также могут поставляться заказчикам по облачной модели. Этот формат оптимален для компаний, которые не готовы к крупным единовременным затратам на покупку и внедрение SIEM-системы.

МТС RED SOC – центр мониторинга и реагирования на кибератаки, обеспечивающий заказчикам выявление и защиту от киберугроз в режиме 24/7. Среди клиентов МТС RED SOC – компании из сфер телекоммуникаций, промышленности, финансов, ретейла, медицины и других секторов экономики по всей России.

Темы:Пресс-релизОтрасльSIEMГосСОПКАМТС RED
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...