вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
«Солар» представил гибкие тарифы на услуги мониторинга — для компаний с разными бюджетами
Все новости
2 апреля 2025
ГК Солар

«Солар» представил гибкие тарифы на услуги мониторинга — для компаний с разными бюджетами

Спрос на услуги сервисов мониторинга ИБ-угроз растет. По данным «Солара», за последние 4 года более чем в 2 раза выросло количество обращений за услугами центра противодействия кибератакам Solar JSOC — крупнейшего коммерческого SOC в России. Растет и количество отраженных центром киберинцидентов — в среднем на треть в год. На этом фоне интерес к мониторингу кибератак проявляют уже не только крупные компании, но и средний бизнес с меньшими бюджетами на ИБ. Отвечая на запросы рынка, «Солар» сформировал новую гибкую тарифную линейку на сервисы мониторинга инцидентов Solar JSOC.

Так, тариф «Стандарт» подойдет компаниям, у которых есть базовые средства защиты, но ИБ-служба состоит из 1–2 специалистов, у которых нет ресурсов на мониторинг и анализ событий. В случае кибератаки на компанию велик риск остановки бизнеса из-за неотлаженной системы оперативного реагирования. Одно из главных опасений таких компаний — внутренние нарушители, которые на фоне отсутствия сформированных политик ИБ в компании совершают небезопасные действия. В рамках тарифа команда Solar JSOC возьмет на себя все рутинные задачи по обслуживанию SIEM, а также по анализу зафиксированных инцидентов и формированию пошаговых рекомендаций, как отразить выявленную кибератаку.

Тариф «Классик» предназначен для организаций с более зрелым подходом к киберзащите: есть ИБ-служба и простые open-source решения для мониторинга, прописаны регламенты и процессы ИБ, однако не хватает автоматизации, экспертного анализа и корректной корреляции событий, чтобы сократить множество ложных срабатываний. Для таких компаний важен проактивный мониторинг инцидентов для лучшего понимания внешних воздействий на инфраструктуру, которая при этом активно масштабируется и растет.

В этом случае команда SOC, помимо стандартного мониторинга и обслуживания SIEM, делится индикаторами компрометации Threat Intelligence и проводит ретроспективный анализ, выявляя следы старых атак. Также к базовому набору сценариев выявления инцидентов добавляются кастомные, то есть составленные под конкретную компанию. Это поможет не просто мониторить кибергурозы, но и реализовать превентивную защиту и в будущем построить собственный SOC.

Для крупных компаний, у которых уже налажены процессы ИБ, а часть функционала SOC есть внутри (например, внедрены IRP, Service Desk), есть тариф «Премиум». Бизнесу необходимо, чтобы команда сервис-провайдера встроилась в уже существующие процессы и закрыла потребность в дополнительных ресурсах. Такая компания нуждается в персонализированном подходе, выделенных сервис-менеджере и аналитике, которые будут досконально знать инфраструктуру.

В рамках тарифа, помимо выделенной команды на стороне SOC и основных услуг по мониторингу и реагированию, компания получает инвентаризацию инфраструктуры и профилирование ее критичных сегментов для выявления аномалий, подключение нетиповых источников к мониторингу, расширенный перечень индикаторов компрометации с ретроспективным анализом. Таким образом бизнес имеет полное представление о ИТ-активах и их киберзащите, может проактивно управлять рисками и вовремя выявлять скрытые угрозы, которые не обнаруживаются базовыми правилами.

При этом любой тариф можно дополнить опциями, например, добавить подключение к ГосСОПКА, обучение сотрудников и разработку playbook, подключение дополнительных нетиповых источников. А подписчики тарифа «Премиум» могут дополнительно подключить услугу виртуального CISO с формированием долгосрочной стратегии ИБ.

quote
Е Х
Евгения Хамракулова
Руководитель направления по развитию бизнеса центра противодействия кибератакам Solar JSOC ГК «Солар»
Долгое время подключение к SOC воспринималось как элитарная услуга, которая доступна только крупному бизнесу. Однако новые тарифы Solar JSOC ломают это убеждение, делая мониторинг событий ИБ более адаптивным под возможности и бюджеты разных компаний. Это особенно важно сегодня, когда кибератаки больше не имеют отраслевой принадлежности. На этом фоне корректный ИБ-мониторинг инфраструктуры нужен почти всем, ведь хакеры активно пользуются любыми «слепыми зонами» на ИТ-периметрах своих жертв. Например, в недавнем расследовании, которое проводили эксперты «Солара», выяснилось, что злоумышленники 1,5 года прятались в инфраструктуре только благодаря тому, что компания решила не подключать к мониторингу часть своей сети.

Центр противодействия кибератакам Solar JSOC — это первый и крупнейший коммерческий SOC в России. При этом Solar JSOC входит в ТОП-5 европейских MSSP (Managed Security Service Provider) по объему бизнеса. Под защитой центра более 300 организаций из разных секторов экономики, а штат специалистов по кибербезопасности превышает 750 человек. Правила, индикаторы компрометации и сигнатуры SOC непрерывно обогащаются данными центра исследований Solar 4RAYS, который сегодня аккумулирует крупнейшую в России базу знаний о кибератаках. Таким образом, экспертиза Solar JSOC позволяет оперативно и своевременно выявлять актуальные угрозы и пресекать атаки даже профессиональных киберпреступников.

Источник: ГК Солар

Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее