Остановим атаку на инфраструктуру снаружи и кражу изнутри
- Проверка и контроль обращения с данными
- Запрет на подозрительные действия
- Мгновенная реакция на критические угрозы
-
SIEM
Анализирует события, при обнаружении чего‑то подозрительного сообщает в отчёте.
-
UTM
Блокирует угрозы из Интернета. Ограничивает доступ к нежелательным сайтам.
-
DLP
Отслеживает действия сотрудников. Позволяет блокировать попытки хищения и распространения закрытой информации.
-
VS
Сканер угроз
Формирует понятный отчёт, предлагает решение, а так же ранжирует угрозы по степени серьёзности.
-
1 День
На внедрение сервиса
-
Работает 24/7
Круглосуточный мониторинг
-
13 лет экспертизы
В области информационной безопасности
Услуги сервиса предоставляет компания «Легион». Поставщик отечественного программного обеспечения для бизнеса и Госучреждений. Оказывает услуги системной интеграции, имеет большое количество реализованных проектов по комплексной защите инфраструктуры, имеет собственный штат инженеров и офицеров безопасности.
-
30 дней пробный период
С полным функционалом
IT-сервис для безопасности инфраструктуры — всё не так сложно, не правда ли?
-
Простая интеграция
Наши инженеры помогут внедрить сервис в течение суток в режиме удаленного доступа.
Для подключения Вам не нужно покупать дополнительное оборудование. Мы предоставляем облачное решение и храним информацию в дата-центрах на территории РФ
-
Для бизнеса и Госучреждений
Мы упростили сервис, чтобы все пользователи — от штатного программиста до руководителя бизнеса — могли понимать все процессы. В иных случаях предусмотрена оперативная техподдержка
-
Гарантия и безопасность
Service Level Agreement — соглашение об уровне сервиса. В тексте SLA подробно прописываются показатели сервиса, в том числе его доступность, нормируется время ответов сотрудников техподдержки на обращения заказчика, время реакции на сбои и время устранения неполадок. Non Disclosure Agreement — это соглашение о неразглашении. Например, заказчик может подписать такой документ с контрагентом, запретив ему разглашать данные о других контрагентах компании или ее финансовых показателях.
Работу сервиса сопровождают наши инженеры и офицеры безопасности, это обеспечивает двойной контроль защиты 24/7. Работаем в соответствии с регламентом SLA и с соблюдением NDA
-
Экономия
Сервис состоит из модулей защиты. Если Вы не знаете какие модули Вам необходимы — наши инженеры помогут разобраться. Так же, мы предусмотрели 2 варианта оплаты и пробный период для знакомства с функционалом сервиса
-
Обслуживание
Офицер безопасности в режиме реального времени анализирует состояние инфраструктуры и оперативно реагирует на угрозы. Вы получаете только важные уведомления с помощью любых каналов связи.
Вы не останетесь с проблемой один на один. Наши инженеры оперативно включатся в решение критических проблем и Вам не придётся увеличивать собственный штат
-
Первоначальный аудит
Наши инженеры проведут анализ защищённости и предоставят подробный отчёт об обнаруженных недостатках.
Аудит входит в сроки внедрения сервиса и является обязательным этапом для всех клиентов


Как выбрать модули и зачем они Вам
-
SIEM
Модуль мониторинга
Способен быстро обрабатывать и анализировать большие объёмы данных. Выполняет важные задачи такие как: — Обнаружение потенциальных угроз и инцидентов безопасности, выявление необычных или подозрительных активностей; — Реагирование на обнаруженные инциденты; — Соблюдение требований о защите информации. Имеет собственную библиотеку правил корреляции, которую можно увеличивать собственными правилами, индивидуально для каждой организации.
Правила корреляции: знания, которые позволяют решить задачу выявления инцидентов информационной безопасности. Их можно разрабатывать самим или делегировать эти работы инженеру информационной безопасности.
-
UTM
Модуль управления угрозами
Если угрозы будут обнаружены, то вреда нанести не смогут. Этот уровень защиты нужен, когда вирусы или хакер могут попасть в инфраструктуру через Интернет. Любые действия, похожие на кражу информации, будут заблокированы, а информация никуда не уйдёт. Анализирует весь входящий и исходящий трафик.
-
DLP
Модуль отслеживания действий пользователей
Контролирует, что делают сотрудники на рабочих местах с возможностью записи. Позволяет удалённо отслеживать всех сотрудников, удалять, блокировать действия, реагирует на триггеры из переписок. То есть, если кто‑то попытается устроиться в компанию и украсть данные, об этом станет известно мгновенно.
Триггеры: ключевые слова или действия, на которые срабатывает алгоритм отслеживания. Ответом на триггер может быть отправка уведомления, блокировка/удаление действия.
-
VS
Сканер угроз
Формирует понятный отчёт, показывает где в узлах обнаружены угрозы, предлагает что с этим делать, а так же ранжирует угрозы по степени серьёзности.
Требования регуляторов и другие возможные угрозы информационной безопасности
-
Штраф до 500 000 ₽ от Роскомнадзора за нарушение 152 ФЗ «О персональных данных» для юридических лиц и до 18 млн ₽ для Госучреждений
Этот закон регулирует работу с персональными данными — личными данными конкретных людей. Его обязаны соблюдать те, кто собирает и хранит эти данные. Например, компании, которые ведут базу клиентов или сотрудников.
Ключевые моменты закона:
- Перед сбором и обработкой персональных данных нужно спрашивать согласие их владельца;
- Для защиты информации закон обязывает собирать персональные данные только с конкретной целью;
- Если Вы собираете персональные данные, то обязаны держать их в секрете и защищать от посторонних;
- Если владелец персональных данных потребует их удалить, Вы обязаны сразу же это сделать;
- Если Вы работаете с персональными данными, то обязаны хранить и обрабатывать их в базах на территории Российской Федерации. При этом данные можно передавать за границу при соблюдении определённых условий, прописанных в законе — жёсткого запрета на трансграничную передачу данных нет.
-
Штраф до 500 000 ₽ от ФСТЭК за неисполнение требований 187 ФЗ «О безопасности критической информационной инфраструктуры РФ» для юридических лиц
Этот закон касается компаний, которые работают в сферах, критически важных для жизни государства — таких, что сбой в их работе отразится на здоровье, безопасности и комфорте граждан России. К таким сферам относится здравоохранение, наука, транспорт, связь, энергетика, банки, топливная промышленность, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность и химическая промышленность. Также сюда относят компании, которые обеспечивают работу предприятий из этих сфер, например, предоставляют оборудование в аренду или разрабатывают для них ПО. Если на предприятии из этой сферы будет простой, это негативно отразится на жизни всего государства. Поэтому к IT-инфраструктуре и безопасности информационных систем на этих предприятиях предъявляют особые требования.
Ключевые моменты закона об информационной безопасности критически важных структур:
- Для защиты критической инфраструктуры существует Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА);
- Объекты критически важной инфраструктуры обязаны подключиться к ГосСОПКА. Для этого нужно купить и установить специальное ПО, которое будет следить за безопасностью инфраструктуры компании;
- Одна из мер предупреждения — проверка и сертификация оборудования, ПО и всей инфраструктуры, которая используется на критически важных предприятиях;
- Субъекты критической информационной инфраструктуры обязаны сообщать об инцидентах в своих информационных системах и выполнять требования государственных служащих. Например, использовать только сертифицированное ПО;
- Все IT-системы критически важных предприятий должны быть защищены от неправомерного доступа и непрерывно взаимодействовать с ГосСОПКА;
- При разработке IT-инфраструктуры критически важные предприятия должны руководствоваться 239 приказом ФСТЭК. В нем прописаны основные требования к защите информации на таких предприятиях;
- Государство имеет право проверять объекты критически важной инфраструктуры, в том числе внепланово, например, после компьютерных инцидентов вроде взлома или потери информации.
-
Шифрование данных хакерами, взлом инфраструктуры, DDoS-атака, боты, брутфорс, фишинг, угон аккаунта
Атаки на инфраструктуру средних размеров могут включать в себя разнообразные методы и техники, направленные на нарушение работы или угрозу безопасности систем и данных.
Вот некоторые из наиболее распространённых атак:
- DDoS-атаки (Distributed Denial of Service): Злоумышленники могут использовать ботнеты (сети компрометированных устройств) для отправки огромного количества запросов к целевой инфраструктуре, перегружая её и делая недоступной для легитимных пользователей;
- Атаки на приложения: Включают в себя атаки на уязвимости в веб-приложениях, такие как инъекции SQL, кросс-сайтовый скриптинг (XSS) и многие другие, чтобы получить несанкционированный доступ к данным или системам;
- Фишинг: Злоумышленники отправляют ложные электронные письма или создают поддельные веб-сайты, чтобы обмануть сотрудников и пользователей инфраструктуры, заставляя их предоставлять конфиденциальные данные;
- Распространение вредоносных программ: Злоумышленники могут попытаться внедрить вредоносное ПО на серверы или рабочие станции в инфраструктуре средних размеров, чтобы получить контроль над ними;
- Атаки на сетевую инфраструктуру: Включают в себя атаки на маршрутизаторы, коммутаторы и другое сетевое оборудование с целью перехвата или манипуляции данными;
- Расшифровка данных (брутфорс): Злоумышленники могут попытаться декодировать или расшифровать данные, используя метод брутфорса (попытки перебора паролей);
- Угон аккаунта: Злоумышленники могут использовать украденные учётные данные для получения несанкционированного доступа к системам и данным;
- Социальная инженерия: Атаки, включающие манипуляцию сотрудниками или пользователями для получения доступа к информации или системам;
- Атаки на инфраструктуру IoT (Интернета вещей): Если в инфраструктуре присутствует устройства IoT, то они могут стать объектами атак, особенно если они недостаточно защищены.
Для защиты инфраструктуры средних размеров необходимо реализовать соответствующие меры безопасности, такие как: мониторинг, обновления программного обеспечения, сетевые барьеры, многоуровневая аутентификация актуализация знаний в области информационной безопасности
Вы почти понимаете как работает сервис информационной безопасности
Если злоумышленники пытаются расширить присутствие в инфраструктуре, украсть данные, проэксплуатировать уязвимости, применить хакерские инструменты, связаться с командным центром — Вы узнаете об этом в режиме реального времени
Техническая поддержка
- Помощь инженеров в оценке и устранении угроз
- Автоматическое уведомление о самом важном
- Чётко обозначенные сроки для эффективного планирования (SLA)
- Минимальное влияние инцидентов на бизнес-процессы
Рассчитайте стоимость
-
Модули и количество
-
{{ item }}
{{ modules[item].count }}
-
Стоимость за месяц
{{ price }}
₽
-
Стоимость за год
-10%{{ (price * 12) * 0.9 }}
₽
- *Стоимость предварительная
Наши партнёры
Контакты
Наименование компании: ООО «Легион»
Адрес: 127549, Москва, ул. Бибиревская д. 10 корп. 1
ИНН/КПП 7713715766 / 771501001