Название базовой системы (платформы): | Komrad Enterprise SIEM (Комрад) |
Разработчики: | НПО Эшелон АО |
Дата премьеры системы: | 2017/08/01 |
Технологии: | ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
Центр мониторинга и управления информационной безопасностью действует под брендом ESOC (Echelon Security Operation Center) и имеет лицензию ФСТЭК России на деятельность по ТЗКИ № 0802 (переоформленную на основании Приказа ФСТЭК России от 07.07.2017).
В основе технической платформы центра мониторинга НПО «Эшелон» лежат такие ИТ-решения, как:
- SIEM-система «Комрад»;
- система комплексного анализа защищенности «Сканер-ВС»;
- средство анализа безопасности исходного кода AppChecker.
Среди базовых услуг, которые предоставляются ESOC:
- Мониторинг событий информационной безопасности: в инфраструктуру заказчика устанавливается специальный модуль SIEM-системы «Комрад» — коллектор, с помощью которого осуществляется непрерывный сбор событий информационной безопасности с различных объектов ИТ-инфраструктуры и передача по защищенному каналу в ESOC.
- Контроль защищенности: проводится периодическое тестирование защищенности ресурсов заказчика, а также постоянное отслеживание появления уязвимостей в программном обеспечении по открытым источникам.
- Анализ угроз информационной безопасности: проводится постоянный мониторинг открытых источников для выявления угроз, актуальных для ИТ-инфраструктуры заказчика.
- Расследование инцидентов: для каждого заказчика в SIEM-системе «Комрад», используемой в центре мониторинга, создается соответствующий набор правил корреляции событий, позволяющий регистрировать в автоматическом режиме инциденты, требующие расследования со стороны экспертов ESOC. Поскольку SIEM-система «Комрад» имеет встроенный функционал управления инцидентами, весь процесс работы с инцидентами осуществляется непосредственной в ней.
- Противодействие компьютерным атакам: в случае выявления компьютерных атак эксперты ESOC оперативно связываются с ответственными специалистами заказчика и помогают вносить необходимые изменения в ИТ-инфраструктуру для своевременного реагирования на возникшие угрозы.
- Повышение осведомленности сотрудников организации по вопросам информационной безопасности: сотрудники заказчика регулярно получают рассылки об актуальных угрозах, проходят дистанционное обучение по информационной безопасности; также периодически проводятся «учения» с применением методик социальной инженерии.
- Консультирование по вопросам совершенствования системы обеспечения ИБ: в результате оказания описанных выше услуг накапливается опыт, который позволяет экспертам ESOC сформировать детальный план по совершенствованию существующей у заказчика системы обеспечения информационной безопасности и помочь его реализовать.
2017: Запуск
1 августа группа компаний «Эшелон» объявила о запуске лицензированного центра мониторинга и управления информационной безопасностью (Echelon Security Operation Center/ESOC), который основывается на технических решениях НПО «Эшелон» и накопленной экспертизе на основе многочисленных реализованных проектов по внедрению и сопровождению защищенных информационных систем, тестированию на проникновение, аудиту кода, анализу инцидентов в рамках судебно-технических экспертиз.
Запуск собственного центра мониторинга стал логическим продолжением развития услуг, оказываемых нашей группой компаний. Как известно, в основе таких центров лежит динамичное SIEM-решение, а разработанная нами SIEM-система «Комрад» уже достаточно зарекомендовала себя на рынке выявления инцидентов и управления информационной безопасностью. Более того, мы имеем полный набор сервисных центров и групп реагирования, необходимых для создания полноценного центра ГосСОПКА, а именно: службу технической поддержки, учебный центр, центр криминалистических экспертиз, аккредитованную испытательную лабораторию, специализирующуюся на аудите кода, центр компетенции по защищенным операционным средам, — прокомментировал событие президент группы компаний «Эшелон» доктор технических наук Алексей Марков |
Услуги ESOC ориентированы на организации, для которых нецелесообразно инвестировать средства в создание собственного центра мониторинга и управления информационной безопасностью, в то время как необходимо быстрое и квалифицированное реагирование на угрозы ИБ, уточнили в «Эшелоне».
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Подрядчики-лидеры по количеству проектов
Интеллектуальная безопасность ГК (бренд Security Vision) (92)
Positive Technologies (Позитив Текнолоджиз) (24)
Инфосистемы Джет (16)
SearchInform (СёрчИнформ) (16)
Softline (Софтлайн) (15)
Другие (144)
Интеллектуальная безопасность ГК (бренд Security Vision) (6)
R-Vision (Р-Вижн) (3)
Softline (Софтлайн) (3)
Ngenix (Современные сетевые технологии, ССТ) (2)
Positive Technologies (Позитив Текнолоджиз) (2)
Другие (10)
Интеллектуальная безопасность ГК (бренд Security Vision) (13)
Positive Technologies (Позитив Текнолоджиз) (6)
CyberOK (СайберОК) (4)
InnoSTage (Инностейдж) (4)
Уральский центр систем безопасности (УЦСБ) (2)
Другие (11)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Интеллектуальная безопасность ГК (бренд Security Vision) (13, 92)
Positive Technologies (Позитив Текнолоджиз) (17, 40)
SearchInform (СёрчИнформ) (2, 17)
Лаборатория Касперского (Kaspersky) (8, 14)
ArcSight (5, 13)
Другие (279, 112)
Интеллектуальная безопасность ГК (бренд Security Vision) (4, 6)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
R-Vision (Р-Вижн) (1, 3)
Инфосекьюрити (Infosecurity) (2, 2)
IBM (2, 2)
Другие (7, 8)
Интеллектуальная безопасность ГК (бренд Security Vision) (3, 13)
InnoSTage (Инностейдж) (2, 4)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
SearchInform (СёрчИнформ) (1, 2)
Уральский центр систем безопасности (УЦСБ) (1, 2)
Другие (5, 5)
Лаборатория Касперского (Kaspersky) (3, 3)
SearchInform (СёрчИнформ) (1, 3)
Positive Technologies (Позитив Текнолоджиз) (2, 2)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 2)
Киберполигон (1, 1)
Другие (9, 9)
SearchInform (СёрчИнформ) (1, 9)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Перспективный мониторинг (1, 4)
Лаборатория Касперского (Kaspersky) (3, 3)
Русием (RuSIEM) (1, 2)
Другие (6, 6)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 91 (0, 91)
MaxPatrol SIEM - 33 (33, 0)
СёрчИнформ SIEM - 17 (17, 0)
HPE ArcSight ESM (Security Information and Event Management, SIEM) - 12 (11, 1)
R‑Vision SOAR (ранее R-Vision IRP) - 10 (10, 0)
Другие 24
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 5 (0, 5)
R‑Vision SOAR (ранее R-Vision IRP) - 3 (3, 0)
Ngenix Облачная платформа - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
IBM Guardium - 1 (1, 0)
Другие 5
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 15 (0, 15)
Innostage SOAR (ранее Innostage IRP) - 4 (4, 0)
CyberART Сервисная служба киберзащиты - 4 (4, 0)
PT Network Attack Discovery (PT NAD) - 2 (2, 0)
УЦСБ: DATAPK - 2 (2, 0)
Другие -7
СёрчИнформ SIEM - 3 (3, 0)
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 2 (0, 2)
PT Sandbox - 1 (1, 0)
Kaspersky Unified Monitoring and Analysis Platform (KUMA) - 1 (1, 0)
МТС Центр информационной безопасности (SOC) - 1 (1, 0)
Другие 8
СёрчИнформ SIEM - 9 (9, 0)
Перспективный мониторинг: Ampire Киберполигон - 4 (4, 0)
Positive Technologies: MaxPatrol VM (Vulnerability Management) - 3 (3, 0)
Kaspersky Endpoint Detection and Response (KEDR) - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
Другие 10