Остались вопросы?
Мы с удовольствием вам поможем
Спасибо! Ваша заявка принята.
Ваша заявка принята. Наш менеджер скоро с вами свяжется
Заказать звонок
Спасибо! Ваша заявка принята.
Спасибо за обращение.
Мы обязательно свяжемся с вами

Время работы офиса
Пн-Пт: 8:00 — 18:00
Сб: 10:00 — 16:00
Вс: выходной

Центр кибербезопасности (SOC)

Security Operations Center — это команда специалистов, которые непрерывно отслеживают, предотвращают и оперативно устраняют угрозы информационной безопасности.

SOC hoster.by — первый коммерческий центр кибербезопасности, аттестованный Оперативно-аналитическим центром при Президенте Республики Беларусь.

Более 25 лет мы ежедневно обеспечиваем бесперебойную работу и киберзащиту 2/3 онлайн-проектов страны.

Выбирая нас, вы получаете:
✔️ Надежную защиту от кибератак
✔️ Круглосуточный мониторинг событий ИБ
✔️ Экспертизу сертифицированных специалистов
✔️ Выполнение требований белорусского законодательства

Информационная безопасность | Центр кибербезопасности

Информационная безопасность | Центр кибербезопасности
Заявка на консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.

Кому необходимо

E-commerce

Интернет-магазины, маркетплейсы и другие площадки онлайн-торговли.

IT-компании

Продуктовые и аутсорсинговые компании, интеграторы ПО, digital-агентства.

Беттинг и гемблинг

Букмекерские конторы, онлайн-казино, организаторы лотерей и других азартных игр.

Государственные организации

Образовательные, медицинские, спортивные учреждения и другие организации с государственной формой собственности.

Промышленность, КВОИ

Производственные предприятия, критически важные объекты информатизации.

Финансовые организации

Банки, кредитные организации, инвестиционные фонды, страховые агентства, фондовые биржи.

Наши услуги

card image
Мониторинг и управление событиями безопасности:
• Инвентаризация активов с определением уровня их критичности (assets)
• Разработка сценариев мониторинга
• Установка и настройка агентов на объектах и систем управления событиями ИБ
• Хранение, обработка, отображение и анализ событий
• Настройка оповещений о событиях ИБ по электронной почте клиенту и направление информации в НЦКБ
• Разработка регламентирующих документов
card image
Управление инцидентами:
• Определение критериев инцидентов и их категорирование по матрице ATT&CK
• Составление карточки инцидентов с выбранным объемом данных
• Отслеживание workflow инцидентов с системой уведомлений о них
• Автоматическая проверка выполнения выданных рекомендаций по итогам инцидентов
• Подготовка отчета об инциденте
• Анализ TTP (Tactics, Techniques and Procedures) для корректировки параметров реагирования
card image
Реагирование на инциденты:
• Уведомление по согласованным каналам коммуникации
• Немедленное принятие мер реагирования на стороне поставщика и на стороне клиента
• Устранение последствий
• Разработка сквозных сценариев реагирования между поставщиком и клиентом
• Автоматическая проверка выполнения выданных рекомендаций по итогам инцидентов
card image
Выявление и полное расследование кибератак (форензика):
• Выявление и полное описание внешней атаки, ошибки персонала или злонамеренных действий пользователей
• Ретроспективный поиск индикаторов компрометации, выявленных в результате реагирования на инциденты
• Исследование (reverse engineering) образцов вредоносного ПО, выявленных в результате реагирования на инциденты
• Направление отчетов клиентам
card image
Администрирование СЗИ (отдельный сервис администрирования средств защиты):
• Управление средствами защиты, задействованными при мониторинге и реагировании на инциденты (детектирующие)
• Управление определенной группой средств защиты (SIEM, AV, NGFW и т.д.)
• Интеграция, установка, настройка, обновление и поддержка СЗИ в работоспособном состоянии
card image
Анализ защищенности объекта инфраструктуры (пентест):
• Пассивный сбор информации об объекте тестирования на основе источников информации, доступных потенциальному нарушителю
• Инструментальное сканирование информационной инфраструктуры
• Ручной анализ защищенности сетевых служб и веб-приложений
• Анализ сетевого трафика на предмет перехвата
• Проверка критических уязвимостей для предотвращения их эксплуатации

Этапы подключения услуги

1
Установочная встреча, подписание NDA, сбор основных требований
2
Согласование документации и подписание договора
3
Настройка комплекса услуг SOC совместно с заказчиком
4
Активация услуг SOC, запуск мониторинга, первые результаты
Заявка на консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.
Модель взаимодействия: архитектура SOC as a SERVICE
Обработка событий и выявление инцидентов происходит на мощностях нашей компании.

Модель взаимодействия: гибридный SOC
Обработка событий и выявление инцидентов происходит на мощностях заказчика с использованием его SIEM, в процессе задействованы специалисты и система управления инцидентами нашей компании.

Наш центр кибербезопасности это

card image
Защита данных 24/7
Защитим инфраструктуру вашей компании и повысим уровень безопасности финансовых данных, персональных данных клиентов и сотрудников, данных интеллектуальной собственности, коммерческой, медицинской информации и т.д.
card image
Проактивный подход
Предпримем необходимые меры для противодействия кибератаке или утечке данных и устраним последствия киберинцидента.
card image
Собственная база индикаторов компрометации
Реестр уязвимостей и решений позволяет нам обезопасить ресурсы клиентов от атак, взломов и утечек данных.
card image
Решение проблемы кадров и экономия ресурсов
Вам не нужно искать дорогих специалистов и обучать своих: услуги SOC оказывают профильные эксперты, снижая ваши затраты на инфраструктуру для управления инцидентами.
card image
Выполнение требований белорусского законодательства
Закажите комплекс услуг по обеспечению кибербезопасности и одним решением позаботьтесь о соблюдении всех требований законодательства в сфере кибербезопасности.
card image
Индивидуальный подход под каждый проект
Вы можете выбрать перечень услуг, исходя из потребностей вашего бизнеса и текущего уровня реализации информационной безопасности в рамках вашей компании.
Заявка на консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.
Сертификаты и лицензии
Специальное разрешение (лицензия) №01019/467

от 14 декабря 2021 г. на право осуществления деятельности по технической и (или) криптографической защите информации

Аттестат соответствия

Аттестат соответствия системы защиты информации информационной системы HOSTER SECURITY SOLUTION требованиям по защите информации

Сертификат СТБ ISO/IEC 27001-2016

Сертификат соответствия системы менеджмента информационной безопасности требованиям СТБ ISO/IEC 27001-2016

Сертификат ISO/IEC 27001:2022

Сертификат соответствия требованиям стандарта ISO/IEC 27001:2022 (включая требования ISO/IEC 27017:2015) в области "Предоставление сервисов в области хостинга и облачных решений"

Сертификат соответствия требованиям ТР2013/027/BY

Сертификат соответствия требованиям ТР 2013/027/BY

Certificate SRC

Сертификат соответствия PCI DSS от 10 января 2025 г. Регистрационный номер 961647454250110.

Политика

в области качества проектирования, создания, аттестации систем защиты информации и проектирования, создания аудита системы информационной безопасности.

Политика

в области информационной безопасности

Перечень уполномоченных поставщиков интернет-услуг

в ред. приказа Оперативно-аналитического центра при Президенте Республики Беларусь от 28.11.2022 N 183

Вопросы и ответы
  • Что такое SOC и SIEM и для чего они нужны?
    SOC (Security Operations Center) — центр кибербезопасности, специалисты которого обеспечивают круглосуточный мониторинг и реагирование на инциденты информационной безопасности, включая их предотвращение и расследование.

    SIEM (Security Information and Event Management) — управление событиями информационной безопасности с использованием специализированного программного обеспечения.

    SIEM собирает и анализирует данные, и благодаря этому специалисты SOC получают необходимую информацию для обеспечения информационной безопасности.
  • В чем заключаются главные функции SOC?
    Мониторинг IT-инфраструктуры 24/7. Постоянный сбор данных при помощи инструментов SIEM с сетевых и других устройств для быстрого отслеживания возможных киберинтицедентов.

    Анализ событий информационной безопасности. Специалисты центра кибербезопасности собирают и изучают данные на наличие и тип киберугрозы.

    Реагированиe на киберинциденты. Устранение инцидентов и его возможных последствий. Принятие необходимых мер.

    Расследование. Изучение причин инцидента и выявление уязвимостей IT-инфраструктуры для предотвращения подобных инцидентов в будущем.
  • Из чего формируется стоимость SOC
    Стоимость услуг центра кибербезопасности формируется из:

    • Лицензии SIEM, сложности и масштаба инфраструктуры.
    • Объема работ по внедрению SOC, интересующего функционала SOC и количества подключаемых источников;
    • Модели взаимодействия с SOC;
    • И других критериев.

    Чтобы узнать точную стоимость услуг центра кибербезопасности для вашего проекта, оставьте заявку, и наши специалисты подробно вас проконсультируют.