top of page
ISSP Threat Hunting

"Полювання" на загрози та
Виявлення аномалій

Керована послуга безпеки, що надається ISSP SOC, призначена для виконання найсучасніших вимог до управління інцидентами інформаційної безпеки та забезпечення оперативної кібербезпеки в організаціях.

Посильте свій захист
за допомогою ISSP SOC

Сервіс використовує найкращі практики для ідентифікації відомих загроз інформаційній безпеці та виявлення невідомих загроз, використовуючи поведінковий аналіз для визначення аномалій.

Превентивна безпека

Будьте на крок попереду від загроз, визначаючи відомі та невідомі ризики за допомогою поведінкового аналізу

Своєчасне реагування

Виявляйте та реагуйте на потенційні загрози безпеці на ранніх стадіях їх розвитку

Підвищена видимість

Дізнайтеся про аномальну поведінку та потенційні ризики у ваших системах

Перетворюйте виклики на можливості

Послуга ISSP SOC перетворює ці больові точки на можливості для проактивного захисту.

Невиявлені ризики

Швидка зміна тактики

Перевантажені команди безпеки

ВИ - МАЛИЙ БІЗНЕС?

Відвідайте наш Хаб кібербезпеки для малого та середнього бізнесу

Можливості сервісу: Як це працює

В рамках послуги ISSP SOC Threat Hunting аналітики SOC здійснюють ретельний моніторинг кінцевих точок клієнтів для виявлення як відомих, так і невідомих загроз інформаційній безпеці. Це здійснюється шляхом встановлення спеціалізованих агентів на відстежувані системи, які збирають детальну інформацію про роботу системи та дії користувачів, а потім надсилають ці дані до хмари ISSP SOC для аналізу.

ISSP Threat Hunting benefits

Напрямки моніторингу

В рамках цієї послуги основна увага приділяється моніторингу наступних категорій подій:

ISSP Threat Hunting see's deep inside the attack surface

01

Використання противником відомих тактик, методів і процедур відповідно до концепції MITRE ATT&CK.

02

Поява відомих індикаторів компрометації (IoC), які можуть сигналізувати про потенційні загрози.

03

Відхилення від нормального функціонування (аномалії) в поведінці користувачів і кінцевих систем на основі ключових параметрів, що характеризують аномальну поведінку та ідентифікують невідомі або замасковані загрози.

04

Критичні події в існуючих системах захисту інформаційної безпеки, які працюють за принципом сигнатурного аналізу (антивіруси, системи виявлення вторгнень).

Стандартна структура співпраці між клієнтом та ISSP SOC

Інтеграція з сервісом досягається шляхом розгортання агента на робочих станціях і серверах клієнта, сумісних з операційними системами Windows, Linux і MacOS. Цей агент безпосередньо зв'язується з системою моніторингу ISSP SOC, що дозволяє безпечно збирати додаткові телеметричні дані з кінцевих точок, навіть тих, що знаходяться за межами корпоративної мережі клієнта, за допомогою захищеного протоколу.

 

Додатковим компонентом є шлюз/сервер, оснащений роз'ємами, які полегшують віддалений збір журналів аудиту з інфраструктури безпеки клієнта, що охоплює як локальні, так і хмарні сервіси. Решта компонентів системи моніторингу розміщені в хмарному центрі обробки даних ISSP SOC, розташованому у європейського орендаря Amazon AWS.

 

Безпечний зв'язок між сервером з'єднувачів і системою моніторингу підтримується за допомогою захищеного протоколу.

How Threat Hunting works
Anchor 1

Готові отримати консультацію? 
Зв'яжіться з нами!

Розкажіть нам трохи про себе, і ми одразу ж зв'яжемося з вами!

МИ ГОТОВІ ВАМ ДОПОМОГТИ

Будь ласка, зв’яжіться з нами, заповнивши форму або зателефонувавши в один із наших офісів.

Ваше повідомлення успішно надіслано!

footer01.png

Washington 

District of Columbia, USA

Kyiv

Ukraine

Tbilisi

Georgia

Wrocław

Poland

Almaty

Kazakhstan

Vancouver

British Columbia, Canada
 

i n f o @ i s s p . c o m

Toronto

Ontario, Canada

Copyright © 2024 ISSP. All rights reserved

bottom of page