У вас произошел инцидент кибербезопасности? Телефон круглосуточной горячей линии: 8 (800) 100-2355.
Если авторизоваться не получается, то попробуйте восстановить пароль. Если у вас нет аккаунта на сайте, то вы можете зарегистрироваться.
Если авторизоваться не получается, то попробуйте восстановить пароль. Если у вас нет аккаунта на сайте, то вы можете зарегистрироваться.
Если авторизоваться не получается, то попробуйте восстановить пароль. Если у вас нет аккаунта на сайте, то вы можете зарегистрироваться.

DPI Rules (Правила САСТ) – Разработка правил выявления атак для систем анализа сетевого трафика

DPI Rules (Правила САСТ) – Разработка правил выявления атак для систем анализа сетевого трафика

Услуга подразумевает разработку дополнительных правил выявления атак для систем анализа сетевого трафика (САСТ), позволяющих выявлять специфичные атаки и активности, характерные для вашей организации, а также автоматизировать процессы по обнаружению в сети специфичных событий.

Наша услуга предназначена для организаций любого размера и отрасли, стремящихся извлечь максимум из своих САСТ. Она идеально подходит для тех, кому:

  • Недостаточно встроенных типовых правил выявления атак
  • Необходим расширенный сетевой контроль корпоративных сервисов
  • Необходимо решение нестандартных задач на уровне сети

Решаемые задачи

Обнаружение специфичной активности, свойственной только для вашей организации: команда экспертов IZ:SOC анализирует ваши потребности и требования, создавая индивидуальный контент с учетом специфики вашей организации и применяемых бизнес-процессов.
Профилирование потоков управляющего трафика: разрабатываем правила позволяющие однозначно идентифицировать различные управляющие протоколы, что открывает возможность для их профилирования с дальнейшим поиском и обработкой отклонений.
Выявление признаков нарушения корпоративных политик доступа: использование дополнительных правил САСТ позволяет организовать контроль специфичного инструментария и сетевых протоколов, являющихся запрещенными с точки зрения ваших корпоративных политик доступа.
Расширенное выявление признаков утечек/туннелирования данных за периметр: разработанные правила позволяют организовать расширенный контроль над трафиком, исходящим из внутренних сетей во внешние сети, что помогает выявлять признаки нестандартного взаимодействия с целью кражи данных или загрузки вредоносного содержимого.

Вы получаете:

  • Уникальные правила САСТ: в рамках услуги вы получите уникальный контент для САСТ, учитывающий все особенности вашей организации и актуальные киберугрозы.
  • Сокращение ложных срабатываний: разрабатываемый в рамках услуги контент оптимизируется с учетом особенностей вашей организации, что позволяет вашей команде мониторинга сократить время реакции и сосредоточиться на более важных задачах, не отвлекаясь на ложные срабатывания.
  • Отчетную документацию по разработанным правилам: по результатам оказания услуги вы получите отчет, содержащий сведения по всем разработанным правилам, включающий описание логики детектирования, листинг правил, общие рекомендации и сведения о калибровке для сокращения ложных срабатываний.
Подключиться к IZ:SOC
Оставьте заявку и мы свяжемся с вами