Мониторинг событий ИБ (SOC)
Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно.
Для кого: Компании от 50 рабочих станций без собственной команды ИБ или с недостаточным покрытием мониторинга
Описание услуги
Хакер в среднем проводит в сети жертвы 207 дней до обнаружения — это данные IBM Cost of Data Breach 2025. Всё это время он изучает инфраструктуру, собирает учётные данные и готовит атаку. Мониторинг сокращает это окно до минут.
КРЕДО-С эксплуатирует собственный SOC с 2020 года. Дежурная смена аналитиков L1/L2/L3 работает 24/7/365 — не один инженер на подхвате, а полноценная команда с эскалацией и специализацией. MTTD для критичных инцидентов — менее 15 минут, MTTR — менее 1 часа.
Подключение начинается с аудита инфраструктуры: инвентаризируем источники событий — серверы, АРМ, сетевое оборудование, СЗИ. Устанавливаем коллектор (8–16 ядер, 16 ГБ RAM, зашифрованный VPN-канал), настраиваем интеграцию с SIEM. От заявки до боевого мониторинга — две недели.
Платформу выбираем под вашу инфраструктуру и бюджет. Нет бюджета на коммерческие лицензии — Wazuh (SIEM + EDR, open source). Госсектор и инфраструктура на базе «Инфотекс» — ViPNet IDS + TIAS.
Субъекты КИИ с обязательным ГосСОПКА — RuSIEM. Коммерческий сектор и целевые атаки — F6 Managed XDR. MaxPatrol SIEM и KUMA закрывают крупные корпоративные инсталляции.
Аналитики работают со 500+ корреляционными правилами, актуальными базами IoC и моделями поведения (UEBA). При срабатывании — классификация угрозы, изоляция поражённых систем, сбор артефактов, карточка инцидента с рекомендациями в личном кабинете заказчика.
Для субъектов КИИ — подключение к ГосСОПКА и передача данных в НКЦКИ по 187-ФЗ. Работа SOC документируется и принимается при аттестации ИС, проверках ФСТЭК и расчёте КЗИ по приказу № 117.
Лицензия ФСТЭК с 2007 года, ФСБ с 2009 — работаем с КИИ, ГИС и персональными данными без ограничений. Более 33 лет в ИБ, опыт в финансовом секторе, госорганах и промышленности.
Как проходит работа
6 этаповАудит инфраструктуры
Инвентаризируем источники событий: серверы, АРМ, сетевое оборудование, СЗИ. Определяем объём и критичность.
Установка коллектора
Разворачиваем коллектор в инфраструктуре заказчика (8-16 ядер, 16 ГБ RAM). Настраиваем зашифрованный VPN-канал.
Подключение источников
Настраиваем сбор логов с серверов, AD, МСЭ, IDS/IPS, антивирусов. Нормализация и парсинг событий.
Настройка правил корреляции
Загружаем 500+ правил корреляции, адаптируем под вашу инфраструктуру. Подключаем базы IoC и модели UEBA.
Тестовый период
Неделя работы SOC в тестовом режиме: калибровка алертов, снижение false positive, настройка эскалаций.
Боевая эксплуатация
Передача в круглосуточный мониторинг 24/7. Аналитики L1/L2/L3 на дежурстве. Личный кабинет с дашбордами.
Аудит инфраструктуры
Инвентаризируем источники событий: серверы, АРМ, сетевое оборудование, СЗИ. Определяем объём и критичность.
Установка коллектора
Разворачиваем коллектор в инфраструктуре заказчика (8-16 ядер, 16 ГБ RAM). Настраиваем зашифрованный VPN-канал.
Подключение источников
Настраиваем сбор логов с серверов, AD, МСЭ, IDS/IPS, антивирусов. Нормализация и парсинг событий.
Настройка правил корреляции
Загружаем 500+ правил корреляции, адаптируем под вашу инфраструктуру. Подключаем базы IoC и модели UEBA.
Тестовый период
Неделя работы SOC в тестовом режиме: калибровка алертов, снижение false positive, настройка эскалаций.
Боевая эксплуатация
Передача в круглосуточный мониторинг 24/7. Аналитики L1/L2/L3 на дежурстве. Личный кабинет с дашбордами.
Направления
Обнаружение за 15 минут
MTTD <15 мин для критичных инцидентов — в 800 раз быстрее среднего по рынку (207 дней, IBM 2025)
Круглосуточная команда
Дежурная смена аналитиков L1/L2/L3 на связи 24/7/365 — не один инженер, а полноценный SOC
500+ правил корреляции
Постоянно обновляемая база правил под актуальные TTPs и индикаторы компрометации
Личный кабинет
Дашборды в реальном времени, карточки инцидентов, еженедельные и ежемесячные отчёты
Подключение за 2 недели
От заявки до боевого мониторинга — VPN, коллектор, настройка, тестовый период
ГосСОПКА для КИИ
Подключение к НКЦКИ и передача данных об инцидентах для субъектов КИИ по 187-ФЗ
Технические требования
- Коллектор событий: 8-16 ядер, 16 ГБ RAM, 385 ГБ диска (300 IOPS)
- VPN-канал: IPSec AES-256, Континент 3.9 или VipNET
- Источники: серверы, АРМ, сетевое оборудование, СЗИ
- SIEM: MaxPatrol SIEM, RuSIEM, KUMA, Wazuh, F.A.C.C.T. Managed XDR
Что входит
- Аудит ИТ-инфраструктуры и определение источников событий безопасности
- Настройка централизованного сбора логов и интеграция с SIEM
- Разработка корреляционных правил и моделей поведения
- Круглосуточный мониторинг событий безопасности 24/7 аналитиками SOC
- Обнаружение инцидентов и оперативное реагирование
- Подключение к ГосСОПКА для субъектов КИИ
- Управление индикаторами угроз (Threat Intelligence)
- Регулярная аналитическая отчётность о состоянии ИБ
Результаты работы
Почему КРЕДО-С
SOC работает с 2020 года — аналитики L1/L2/L3, смены 24/7/365, без праздников
MTTD <15 мин для критичных инцидентов — в 800 раз быстрее среднерыночных 207 дней
MaxPatrol SIEM, KUMA, RuSIEM, F6 Managed XDR, Wazuh, ViPNet IDS+TIAS — выбор платформы под бюджет и требования
Подключение к ГосСОПКА и НКЦКИ для субъектов КИИ по 187-ФЗ — без создания собственной инфраструктуры
Лицензия ФСТЭК с 2007 года, ФСБ с 2009 — можем работать с КИИ, ГИС и персональными данными
Подключение за 2 недели: коллектор, VPN, настройка правил, тестовый период
Проекты по этой услуге

Мониторинг ИБ и защита от целевых атак в финансовой организации
Развёртывание системы мониторинга 24/7 и защиты от целевых атак на базе F.A.C.C.T. Managed XDR для крупной финансовой организации в рамках MSSP-партнёрства.
- За год решение выявило и заблокировало более 126 500 кибератак, из них около 125 000 пришлись на сетевые атаки и более 700 относились к атакам на хосты
- Модуль MXDR для защиты корпоративной почты заблокировал более 100 опасных рассылок, содержащих программы-шпионы или стилеры для кражи данных
- Обеспечена защита от широкого спектра киберрисков: программы-шифровальщики, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных

Анализ защищённости ИС авиастроительной корпорации
Комплексный анализ защищённости ИТ-инфраструктуры авиастроительной корпорации с полувековой историей и штатом более 2 000 специалистов.
- Подготовлен Аналитический отчёт по оценке защищённости с подробным анализом уязвимых мест и описанием рекомендуемых точек роста в системе ИБ
- Подготовлен Технический отчёт по оценке защищённости с подробными рекомендациями по устранению уязвимостей — полнота отчёта позволяет штатным специалистам самостоятельно устранить выявленные уязвимости
- Выявлены уязвимости с присвоением уровней критичности для правильной приоритизации

Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения
Категорирование 7 объектов КИИ, внедрение SIEM и сканера защищённости на оборонно-промышленном предприятии энергетического машиностроения.
- Проведено категорирование 7 объектов КИИ и спроектирована СБЗОКИИ в соответствии с 187-ФЗ
- Внедрено 7 продуктов ИБ: SIEM KUMA, сканер RedCheck, решения UserGate и другие
- Система непрерывно отслеживает события, выявляет аномалии и формирует оповещения на узлах значимых объектов КИИ

MSSP-мониторинг информационной безопасности финансовой компании
Круглосуточный мониторинг и реагирование на инциденты ИБ по модели MSSP — без покупки оборудования и найма ИБ-специалистов.
- Развёрнут круглосуточный мониторинг событий ИБ по модели MSSP
- Выполнен переход на отечественные средства защиты информации
- Обеспечено оперативное реагирование на инциденты без найма штатных ИБ-специалистов
Другие услуги
Расследование инцидентов
Атака уже произошла — теперь важно понять, как именно, что утекло и как закрыть дыру. КРЕДО-С проводит форензику в течение 4 часов с момента обращения и даёт юридически значимые доказательства для суда.
- Экстренное реагирование на инцидент и локализация угрозы
- Сбор и консервация цифровых доказательств (образы дисков, дампы памяти)
- Анализ индикаторов компрометации (IoC) и вредоносного ПО
- Восстановление хронологии событий и вектора атаки
- и ещё 4...
MSSP-услуги
Собственный SOC стоит от 10 млн в год — оборудование, лицензии, три смены аналитиков. MSSP от КРЕДО-С даёт тот же уровень защиты от 50 000 ₽/мес без капитальных затрат и найма.
- Managed XDR на платформе F.A.C.C.T. (F6)
- SIEM как сервис (RuSIEM, MaxPatrol SIEM, KUMA)
- ViPNet IDS в связке с системой анализа угроз TIAS
- WAF как сервис для защиты веб-приложений
- и ещё 4...
Защита критической информационной инфраструктуры
За нарушение требований 187-ФЗ по значимым объектам КИИ грозит уголовная ответственность по ст. 274.1 УК РФ. CREDOS:KII проводит категорирование, выстраивает защиту и подключает к ГосСОПКА.
- Формирование комиссии и проведение категорирования объектов КИИ
- Подготовка перечня объектов КИИ, подлежащих категорированию
- Оформление актов категорирования и направление в ФСТЭК России
- Проектирование системы безопасности значимых объектов КИИ по приказу ФСТЭК 239
- и ещё 4...
Актуально для отраслей
Часто задаваемые вопросы
Что такое SOC-мониторинг?
Работает ли мониторинг круглосуточно?
Какие системы используются для мониторинга?
Что происходит при обнаружении инцидента?
Сколько стоит SOC-мониторинг?
Как быстро можно подключиться к SOC?
Передаются ли данные компании за пределы инфраструктуры?
Выполняет ли SOC требования ГосСОПКА и 187-ФЗ?
Обсудить ваш проект
Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации
