Security Operations Centre (SOC): SIEM, UTM, DLP и сканер угроз для бизнеса и государственных организаций.

Остановим атаку на инфраструктуру снаружи и кражу изнутри

  • Проверка и контроль обращения с данными
  • Запрет на подозрительные действия
  • Мгновенная реакция на критические угрозы
Личный кабинет
  • SIEM

    Анализирует события, при обнаружении чего‑то подозрительного сообщает в отчёте.

  • UTM

    Блокирует угрозы из Интернета. Ограничивает доступ к нежелательным сайтам.

  • DLP

    Отслеживает действия сотрудников. Позволяет блокировать попытки хищения и распространения закрытой информации.

  • VS

    Сканер угроз

    Формирует понятный отчёт, предлагает решение, а так же ранжирует угрозы по степени серьёзности.

  • 1 День

    На внедрение сервиса

  • Работает 24/7

    Круглосуточный мониторинг

  • 13 лет экспертизы

    В области информационной безопасности

    Услуги сервиса предоставляет компания «Легион». Поставщик отечественного программного обеспечения для бизнеса и Госучреждений. Оказывает услуги системной интеграции, имеет большое количество реализованных проектов по комплексной защите инфраструктуры, имеет собственный штат инженеров и офицеров безопасности.

  • 30 дней пробный период

    С полным функционалом

IT-сервис для безопасности инфраструктуры — всё не так сложно, не правда ли?

  • Простая интеграция

    Наши инженеры помогут внедрить сервис в течение суток в режиме удаленного доступа.

    Для подключения Вам не нужно покупать дополнительное оборудование. Мы предоставляем облачное решение и храним информацию в дата-центрах на территории РФ

    Иконка
  • Для бизнеса и Госучреждений

    Мы упростили сервис, чтобы все пользователи — от штатного программиста до руководителя бизнеса — могли понимать все процессы. В иных случаях предусмотрена оперативная техподдержка

    Иконка
  • Гарантия и безопасность

    Service Level Agreement — соглашение об уровне сервиса. В тексте SLA подробно прописываются показатели сервиса, в том числе его доступность, нормируется время ответов сотрудников техподдержки на обращения заказчика, время реакции на сбои и время устранения неполадок. Non Disclosure Agreement — это соглашение о неразглашении. Например, заказчик может подписать такой документ с контрагентом, запретив ему разглашать данные о других контрагентах компании или ее финансовых показателях.

    Работу сервиса сопровождают наши инженеры и офицеры безопасности, это обеспечивает двойной контроль защиты 24/7. Работаем в соответствии с регламентом SLA и с соблюдением NDA

    Иконка
  • Экономия

    Сервис состоит из модулей защиты. Если Вы не знаете какие модули Вам необходимы — наши инженеры помогут разобраться. Так же, мы предусмотрели 2 варианта оплаты и пробный период для знакомства с функционалом сервиса

    Иконка
  • Обслуживание

    Офицер безопасности в режиме реального времени анализирует состояние инфраструктуры и оперативно реагирует на угрозы. Вы получаете только важные уведомления с помощью любых каналов связи.

    Вы не останетесь с проблемой один на один. Наши инженеры оперативно включатся в решение критических проблем и Вам не придётся увеличивать собственный штат

    Иконка
  • Первоначальный аудит

    Наши инженеры проведут анализ защищённости и предоставят подробный отчёт об обнаруженных недостатках.

    Аудит входит в сроки внедрения сервиса и является обязательным этапом для всех клиентов

    Иконка
Картинка большая Картинка маленькая

Как выбрать модули и зачем они Вам

  • SIEM

    Модуль мониторинга

    Способен быстро обрабатывать и анализировать большие объёмы данных. Выполняет важные задачи такие как: — Обнаружение потенциальных угроз и инцидентов безопасности, выявление необычных или подозрительных активностей; — Реагирование на обнаруженные инциденты; — Соблюдение требований о защите информации. Имеет собственную библиотеку правил корреляции, которую можно увеличивать собственными правилами, индивидуально для каждой организации.

    Правила корреляции: знания, которые позволяют решить задачу выявления инцидентов информационной безопасности. Их можно разрабатывать самим или делегировать эти работы инженеру информационной безопасности.

  • UTM

    Модуль управления угрозами

    Если угрозы будут обнаружены, то вреда нанести не смогут. Этот уровень защиты нужен, когда вирусы или хакер могут попасть в инфраструктуру через Интернет. Любые действия, похожие на кражу информации, будут заблокированы, а информация никуда не уйдёт. Анализирует весь входящий и исходящий трафик.

  • DLP

    Модуль отслеживания действий пользователей

    Контролирует, что делают сотрудники на рабочих местах с возможностью записи. Позволяет удалённо отслеживать всех сотрудников, удалять, блокировать действия, реагирует на триггеры из переписок. То есть, если кто‑то попытается устроиться в компанию и украсть данные, об этом станет известно мгновенно.

    Триггеры: ключевые слова или действия, на которые срабатывает алгоритм отслеживания. Ответом на триггер может быть отправка уведомления, блокировка/удаление действия.

  • VS

    Сканер угроз

    Формирует понятный отчёт, показывает где в узлах обнаружены угрозы, предлагает что с этим делать, а так же ранжирует угрозы по степени серьёзности.

Требования регуляторов и другие возможные угрозы информационной безопасности

  • Штраф до 500 000 ₽ от Роскомнадзора за нарушение 152 ФЗ «О персональных данных» для юридических лиц и до 18 млн ₽ для Госучреждений

    Этот закон регулирует работу с персональными данными — личными данными конкретных людей. Его обязаны соблюдать те, кто собирает и хранит эти данные. Например, компании, которые ведут базу клиентов или сотрудников.

    Ключевые моменты закона:

    • Перед сбором и обработкой персональных данных нужно спрашивать согласие их владельца;
    • Для защиты информации закон обязывает собирать персональные данные только с конкретной целью;
    • Если Вы собираете персональные данные, то обязаны держать их в секрете и защищать от посторонних;
    • Если владелец персональных данных потребует их удалить, Вы обязаны сразу же это сделать;
    • Если Вы работаете с персональными данными, то обязаны хранить и обрабатывать их в базах на территории Российской Федерации. При этом данные можно передавать за границу при соблюдении определённых условий, прописанных в законе — жёсткого запрета на трансграничную передачу данных нет.
  • Штраф до 500 000 ₽ от ФСТЭК за неисполнение требований 187 ФЗ «О безопасности критической информационной инфраструктуры РФ» для юридических лиц

    Этот закон касается компаний, которые работают в сферах, критически важных для жизни государства — таких, что сбой в их работе отразится на здоровье, безопасности и комфорте граждан России. К таким сферам относится здравоохранение, наука, транспорт, связь, энергетика, банки, топливная промышленность, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность и химическая промышленность. Также сюда относят компании, которые обеспечивают работу предприятий из этих сфер, например, предоставляют оборудование в аренду или разрабатывают для них ПО. Если на предприятии из этой сферы будет простой, это негативно отразится на жизни всего государства. Поэтому к IT-инфраструктуре и безопасности информационных систем на этих предприятиях предъявляют особые требования.

    Ключевые моменты закона об информационной безопасности критически важных структур:

    • Для защиты критической инфраструктуры существует Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА);
    • Объекты критически важной инфраструктуры обязаны подключиться к ГосСОПКА. Для этого нужно купить и установить специальное ПО, которое будет следить за безопасностью инфраструктуры компании;
    • Одна из мер предупреждения — проверка и сертификация оборудования, ПО и всей инфраструктуры, которая используется на критически важных предприятиях;
    • Субъекты критической информационной инфраструктуры обязаны сообщать об инцидентах в своих информационных системах и выполнять требования государственных служащих. Например, использовать только сертифицированное ПО;
    • Все IT-системы критически важных предприятий должны быть защищены от неправомерного доступа и непрерывно взаимодействовать с ГосСОПКА;
    • При разработке IT-инфраструктуры критически важные предприятия должны руководствоваться 239 приказом ФСТЭК. В нем прописаны основные требования к защите информации на таких предприятиях;
    • Государство имеет право проверять объекты критически важной инфраструктуры, в том числе внепланово, например, после компьютерных инцидентов вроде взлома или потери информации.
  • Шифрование данных хакерами, взлом инфраструктуры, DDoS-атака, боты, брутфорс, фишинг, угон аккаунта

    Атаки на инфраструктуру средних размеров могут включать в себя разнообразные методы и техники, направленные на нарушение работы или угрозу безопасности систем и данных.

    Вот некоторые из наиболее распространённых атак:

    • DDoS-атаки (Distributed Denial of Service): Злоумышленники могут использовать ботнеты (сети компрометированных устройств) для отправки огромного количества запросов к целевой инфраструктуре, перегружая её и делая недоступной для легитимных пользователей;
    • Атаки на приложения: Включают в себя атаки на уязвимости в веб-приложениях, такие как инъекции SQL, кросс-сайтовый скриптинг (XSS) и многие другие, чтобы получить несанкционированный доступ к данным или системам;
    • Фишинг: Злоумышленники отправляют ложные электронные письма или создают поддельные веб-сайты, чтобы обмануть сотрудников и пользователей инфраструктуры, заставляя их предоставлять конфиденциальные данные;
    • Распространение вредоносных программ: Злоумышленники могут попытаться внедрить вредоносное ПО на серверы или рабочие станции в инфраструктуре средних размеров, чтобы получить контроль над ними;
    • Атаки на сетевую инфраструктуру: Включают в себя атаки на маршрутизаторы, коммутаторы и другое сетевое оборудование с целью перехвата или манипуляции данными;
    • Расшифровка данных (брутфорс): Злоумышленники могут попытаться декодировать или расшифровать данные, используя метод брутфорса (попытки перебора паролей);
    • Угон аккаунта: Злоумышленники могут использовать украденные учётные данные для получения несанкционированного доступа к системам и данным;
    • Социальная инженерия: Атаки, включающие манипуляцию сотрудниками или пользователями для получения доступа к информации или системам;
    • Атаки на инфраструктуру IoT (Интернета вещей): Если в инфраструктуре присутствует устройства IoT, то они могут стать объектами атак, особенно если они недостаточно защищены.

    Для защиты инфраструктуры средних размеров необходимо реализовать соответствующие меры безопасности, такие как: мониторинг, обновления программного обеспечения, сетевые барьеры, многоуровневая аутентификация актуализация знаний в области информационной безопасности

Вы почти понимаете как работает сервис информационной безопасности

Если злоумышленники пытаются расширить присутствие в инфраструктуре, украсть данные, проэксплуатировать уязвимости, применить хакерские инструменты, связаться с командным центром — Вы узнаете об этом в режиме реального времени

Техническая поддержка

  • Помощь инженеров в оценке и устранении угроз
  • Автоматическое уведомление о самом важном
  • Чётко обозначенные сроки для эффективного планирования (SLA)
  • Минимальное влияние инцидентов на бизнес-процессы
Картинка

Рассчитайте стоимость

  • Модули и количество

  • {{ item }}

    {{ modules[item].count }}

  • Стоимость за месяц

    {{ price }}

  • Стоимость за год

    -10%

    {{ (price * 12) * 0.9 }}

  • *Стоимость предварительная

Наши партнёры

  • Картинка
  • Картинка
  • Картинка
  • Картинка

Контакты

Наименование компании: ООО «Легион»

Адрес: 127549, Москва, ул. Бибиревская д. 10 корп. 1

ИНН/КПП 7713715766 / 771501001