Остались вопросы?
Мы с удовольствием вам поможем
Спасибо! Ваша заявка принята.
Ваша заявка принята. Наш менеджер скоро с вами свяжется
График работы – Пн-Пт: 8:00 - 18:00, Сб: 10:00 - 16:00, Вс: выходной
Спасибо! Ваша заявка принята.
Спасибо за обращение.
Мы обязательно свяжемся с вами

Время работы офиса
Пн-Пт: 8:00 — 18:00
Сб: 10:00 — 16:00
Вс: выходной
Забыли пароль?

Введите email, который вы использовали при регистрации на hoster.by

success icon

Центр кибербезопасности (SOC)

Security Operations Center — это команда специалистов, которые непрерывно отслеживают, предотвращают и оперативно устраняют угрозы информационной безопасности.

SOC hoster.by — первый коммерческий центр кибербезопасности, аттестованный Оперативно-аналитическим центром при Президенте Республики Беларусь.

Более 20 лет мы ежедневно обеспечиваем бесперебойную работу и киберзащиту 2/3 онлайн-проектов страны.

Выбирая нас, вы получаете:
✔️ Надежную защиту от кибератак
✔️ Круглосуточный мониторинг событий ИБ
✔️ Экспертизу сертифицированных специалистов
✔️ Выполнение требований белорусского законодательства

Центр кибербезопасности

Центр кибербезопасности
Заявка на консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.

Кому необходимо

Финансовые организации

Банки, кредитные организации, инвестиционные фонды, страховые агентства, фондовые биржи.

E-commerce

Интернет-магазины, маркетплейсы и другие площадки онлайн-торговли.

Промышленность, КВОИ

Производственные предприятия, критически важные объекты информатизации.

Государственные организации

Образовательные, медицинские, спортивные учреждения и другие организации с государственной формой собственности.

IT-компании

Продуктовые и аутсорсинговые компании, интеграторы ПО, digital-агентства.

Беттинг и гемблинг

Букмекерские конторы, онлайн-казино, организаторы лотерей и других азартных игр.

Наши услуги

card image
Мониторинг и управление событиями безопасности:
• Инвентаризация активов с определением уровня их критичности (assets)
• Разработка сценариев мониторинга
• Установка и настройка агентов на объектах и систем управления событиями ИБ
• Хранение, обработка, отображение и анализ событий
• Настройка оповещений о событиях ИБ по электронной почте клиенту и направление информации в НЦКБ
• Разработка регламентирующих документов
card image
Управление инцидентами:
• Определение критериев инцидентов и их категорирование по матрице ATT&CK
• Составление карточки инцидентов с выбранным объемом данных
• Отслеживание workflow инцидентов с системой уведомлений о них
• Автоматическая проверка выполнения выданных рекомендаций по итогам инцидентов
• Подготовка отчета об инциденте
• Анализ TTP (Tactics, Techniques and Procedures) для корректировки параметров реагирования
card image
Реагирование на инциденты:
• Уведомление по согласованным каналам коммуникации
• Немедленное принятие мер реагирования на стороне поставщика и на стороне клиента
• Устранение последствий
• Разработка сквозных сценариев реагирования между поставщиком и клиентом
• Автоматическая проверка выполнения выданных рекомендаций по итогам инцидентов
card image
Выявление и полное расследование кибератак (форензика):
• Выявление и полное описание внешней атаки, ошибки персонала или злонамеренных действий пользователей
• Ретроспективный поиск индикаторов компрометации, выявленных в результате реагирования на инциденты
• Исследование (reverse engineering) образцов вредоносного ПО, выявленных в результате реагирования на инциденты
• Направление отчетов клиентам
card image
Администрирование СЗИ (отдельный сервис администрирования средств защиты):
• Управление средствами защиты, задействованными при мониторинге и реагировании на инциденты (детектирующие)
• Управление определенной группой средств защиты (SIEM, AV, NGFW и т.д.)
• Интеграция, установка, настройка, обновление и поддержка СЗИ в работоспособном состоянии
card image
Анализ защищенности объекта инфраструктуры (пентест):
• Пассивный сбор информации об объекте тестирования на основе источников информации, доступных потенциальному нарушителю
• Инструментальное сканирование информационной инфраструктуры
• Ручной анализ защищенности сетевых служб и веб-приложений
• Анализ сетевого трафика на предмет перехвата
• Проверка критических уязвимостей для предотвращения их эксплуатации

Этапы подключения услуги

1
Установочная встреча, подписание NDA, сбор основных требований
2
Согласование документации и подписание договора
3
Настройка комплекса услуг SOC совместно с заказчиком
4
Активация услуг SOC, запуск мониторинга, первые результаты
Заявка на консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.
Модель взаимодействия: архитектура SOC as a SERVICE
Обработка событий и выявление инцидентов происходит на мощностях нашей компании.

Модель взаимодействия: гибридный SOC
Обработка событий и выявление инцидентов происходит на мощностях заказчика с использованием его SIEM, в процессе задействованы специалисты и система управления инцидентами нашей компании.

Наш центр кибербезопасности это

card image
Защита данных 24/7
Защитим инфраструктуру вашей компании и повысим уровень безопасности финансовых данных, персональных данных клиентов и сотрудников, данных интеллектуальной собственности, коммерческой, медицинской информации и т.д.
card image
Проактивный подход
Предпримем необходимые меры для противодействия кибератаке или утечке данных и устраним последствия киберинцидента.
card image
Собственная база индикаторов компрометации
Реестр уязвимостей и решений позволяет нам обезопасить ресурсы клиентов от атак, взломов и утечек данных.
card image
Решение проблемы кадров и экономия ресурсов
Вам не нужно искать дорогих специалистов и обучать своих: услуги SOC оказывают профильные эксперты, снижая ваши затраты на инфраструктуру для управления инцидентами.
card image
Выполнение требований белорусского законодательства
Закажите комплекс услуг по обеспечению кибербезопасности и одним решением позаботьтесь о соблюдении всех требований законодательства в сфере кибербезопасности.
card image
Индивидуальный подход под каждый проект
Вы можете выбрать перечень услуг, исходя из потребностей вашего бизнеса и текущего уровня реализации информационной безопасности в рамках вашей компании.
Заявка на консультацию
Оставьте заявку и мы свяжемся с вами в ближайшее время
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.
Сертификаты и лицензии
СЕРТИФИКАТ СТБ ISO/IEC 27001-2016

Сертификат соответствия системы менеджмента информационной безопасности требованиям СТБ ISO/IEC 27001-2016

СЕРТИФИКАТ ISO/IEC 27001:2022

Сертификат соответствия требованиям стандарта ISO/IEC 27001:2022 (включая требования ISO/IEC 27017:2015) в области "Предоставление сервисов в области хостинга и облачных решений"

АТТЕСТАТ СООТВЕТСТВИЯ

Аттестат соответствия системы защиты информации информационной системы HOSTER SECURITY SOLUTION требованиям по защите информации

CERTIFICATE SRC

Сертификат соответствия PCI DSS от 20 декабря 2023г. Регистрационный номер 961647454231221

Вопросы и ответы
  • Что такое SOC и SIEM
    SOC (Security Operations Center, центр мониторинга и реагирования на инциденты информационной безопасности) - структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и предотвращение киберинцидентов. Специалисты SOC собирают и анализируют данные с различных объектов инфраструктуры организации и при обнаружении подозрительной активности принимают меры для предотвращения атаки. SIEM (Security Information and Event Management, управление событиями и информационной безопасностью) – решение для обнаружения, анализа и устранения угроз безопасности. SIEM собирает и упорядочивает данные из различных источников, анализирует их и удаляет нерелевантную информацию. SIEM является неотъемлемой частью SOC. С помощью SIEM специалисты SOC получают информацию, необходимую для детектирования и управления событиями, связанными с информационной безопасностью.
  • Функции SOC
    Основные функции SOC:
    ▪️ Постоянный мониторинг ИТ-инфраструктуры, сбор и обработка данных в реальном времени. Специалисты SOC собирают информацию в режиме 24/7/365 со всех систем (конечные точки сети, сетевые устройства и т.д.) для максимально оперативного обнаружения возможных атак. Для этого используются SIEM-решения.
    ▪️ Анализ и оценка событий. Операторы SOC собирают и анализируют данные на степень опасности и характер угрозы. Реагирования на инциденты и восстановление. При обнаружении инцидента принимаются меры по его устранению, а также по устранению возможных последствий от атаки, например, если были повреждены какие-то системы.
    ▪️ Расследование. Процесс состоит из поиска причин инцидента и выявления слабых мест в ИТ-инфраструктуре. Это необходимо делать для того, чтобы предотвратить подобные случаи в будущем. Обеспечение работоспособности инструментов SOC. Включает в себя поддержку работы граничных систем сетевой безопасности и инфраструктуры SOC, создание собственных правил и сигнатур, а также подбор и внедрение решений, использующихся в работе SOC.
  • Стоимость SOC
    Стоимость SOC зависит от:
    ▪️ Лицензии SIEM. Стоимость лицензии SIEM определяется количеством поступающих событий в секунду (EPS);
    ▪️ Масштаба инфраструктуры. Чем масштабнее и разнообразнее инфраструктура организации, в рамках которой требуется выявлять инциденты безопасности, тем выше стоимость лицензии SIEM и объем выполняемых работ;
    ▪️ Объема работ по внедрению SOC. Зависит от масштаба инфраструктуры, желаемого функционала SOC и количества подключаемых источников;
    ▪️ Размера команды SOC и объема технической поддержки.

    Для того, чтобы иметь представление об итоговой стоимости SOC нужно:
    ▪️ Обозначить желаемый функционал SOC;
    ▪️ Определиться с моделью построения SOC;
    ▪️ Определиться с нужным составом команды SOC и их квалификациями;
    ▪️ Определиться с используемыми техническими решениями.