КРЕДО-С
CREDOS:SOC/Мониторинг и SOC

Мониторинг событий ИБ (SOC)

Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно.

Для кого: Компании от 50 рабочих станций без собственной команды ИБ или с недостаточным покрытием мониторинга

24/7ГосСОПКАКИИФСТЭК
<15 мин (критичные)
Время обнаружения (MTTD)
<1 час (критичные)
Время реагирования (MTTR)
99.5%
Доступность сервиса
Еженедельно + ежемесячно
Отчётность
Услуга «Мониторинг событий ИБ (SOC)» от компании КРЕДО-С — лицензиата ФСТЭК и ФСБ России. Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно. Категория: Мониторинг и SOC. Подразделение: Отдел проектов ИБ. КРЕДО-С — аккредитованная ИТ-компания с 1993 года, реализовала более 1000 проектов в 36 регионах России. Лицензии ФСТЭК и ФСБ. Сайт: soc.credos.ru

Описание услуги

Хакер в среднем проводит в сети жертвы 207 дней до обнаружения — это данные IBM Cost of Data Breach 2025. Всё это время он изучает инфраструктуру, собирает учётные данные и готовит атаку. Мониторинг сокращает это окно до минут.

КРЕДО-С эксплуатирует собственный SOC с 2020 года. Дежурная смена аналитиков L1/L2/L3 работает 24/7/365 — не один инженер на подхвате, а полноценная команда с эскалацией и специализацией. MTTD для критичных инцидентов — менее 15 минут, MTTR — менее 1 часа.

Подключение начинается с аудита инфраструктуры: инвентаризируем источники событий — серверы, АРМ, сетевое оборудование, СЗИ. Устанавливаем коллектор (8–16 ядер, 16 ГБ RAM, зашифрованный VPN-канал), настраиваем интеграцию с SIEM. От заявки до боевого мониторинга — две недели.

Платформу выбираем под вашу инфраструктуру и бюджет. Нет бюджета на коммерческие лицензии — Wazuh (SIEM + EDR, open source). Госсектор и инфраструктура на базе «Инфотекс» — ViPNet IDS + TIAS.

Субъекты КИИ с обязательным ГосСОПКА — RuSIEM. Коммерческий сектор и целевые атаки — F6 Managed XDR. MaxPatrol SIEM и KUMA закрывают крупные корпоративные инсталляции.

Аналитики работают со 500+ корреляционными правилами, актуальными базами IoC и моделями поведения (UEBA). При срабатывании — классификация угрозы, изоляция поражённых систем, сбор артефактов, карточка инцидента с рекомендациями в личном кабинете заказчика.

Для субъектов КИИ — подключение к ГосСОПКА и передача данных в НКЦКИ по 187-ФЗ. Работа SOC документируется и принимается при аттестации ИС, проверках ФСТЭК и расчёте КЗИ по приказу № 117.

Лицензия ФСТЭК с 2007 года, ФСБ с 2009 — работаем с КИИ, ГИС и персональными данными без ограничений. Более 33 лет в ИБ, опыт в финансовом секторе, госорганах и промышленности.

Как проходит работа

1

Аудит инфраструктуры

Инвентаризируем источники событий: серверы, АРМ, сетевое оборудование, СЗИ. Определяем объём и критичность.

2

Установка коллектора

Разворачиваем коллектор в инфраструктуре заказчика (8-16 ядер, 16 ГБ RAM). Настраиваем зашифрованный VPN-канал.

3

Подключение источников

Настраиваем сбор логов с серверов, AD, МСЭ, IDS/IPS, антивирусов. Нормализация и парсинг событий.

4

Настройка правил корреляции

Загружаем 500+ правил корреляции, адаптируем под вашу инфраструктуру. Подключаем базы IoC и модели UEBA.

5

Тестовый период

Неделя работы SOC в тестовом режиме: калибровка алертов, снижение false positive, настройка эскалаций.

6

Боевая эксплуатация

Передача в круглосуточный мониторинг 24/7. Аналитики L1/L2/L3 на дежурстве. Личный кабинет с дашбордами.

Направления

Обнаружение за 15 минут

MTTD <15 мин для критичных инцидентов — в 800 раз быстрее среднего по рынку (207 дней, IBM 2025)

Круглосуточная команда

Дежурная смена аналитиков L1/L2/L3 на связи 24/7/365 — не один инженер, а полноценный SOC

500+ правил корреляции

Постоянно обновляемая база правил под актуальные TTPs и индикаторы компрометации

Личный кабинет

Дашборды в реальном времени, карточки инцидентов, еженедельные и ежемесячные отчёты

Подключение за 2 недели

От заявки до боевого мониторинга — VPN, коллектор, настройка, тестовый период

ГосСОПКА для КИИ

Подключение к НКЦКИ и передача данных об инцидентах для субъектов КИИ по 187-ФЗ

Технические требования

  • Коллектор событий: 8-16 ядер, 16 ГБ RAM, 385 ГБ диска (300 IOPS)
  • VPN-канал: IPSec AES-256, Континент 3.9 или VipNET
  • Источники: серверы, АРМ, сетевое оборудование, СЗИ
  • SIEM: MaxPatrol SIEM, RuSIEM, KUMA, Wazuh, F.A.C.C.T. Managed XDR

Что входит

  • Аудит ИТ-инфраструктуры и определение источников событий безопасности
  • Настройка централизованного сбора логов и интеграция с SIEM
  • Разработка корреляционных правил и моделей поведения
  • Круглосуточный мониторинг событий безопасности 24/7 аналитиками SOC
  • Обнаружение инцидентов и оперативное реагирование
  • Подключение к ГосСОПКА для субъектов КИИ
  • Управление индикаторами угроз (Threat Intelligence)
  • Регулярная аналитическая отчётность о состоянии ИБ

Результаты работы

Еженедельные сводки по инцидентам безопасности
Ежемесячные аналитические отчёты о состоянии ИБ
Квартальные обзоры ландшафта угроз
Карточки инцидентов с описанием, классификацией и мерами реагирования
Отчёты о подключении и взаимодействии с ГосСОПКА
CREDOS:SOC

Почему КРЕДО-С

SOC работает с 2020 года — аналитики L1/L2/L3, смены 24/7/365, без праздников

MTTD <15 мин для критичных инцидентов — в 800 раз быстрее среднерыночных 207 дней

MaxPatrol SIEM, KUMA, RuSIEM, F6 Managed XDR, Wazuh, ViPNet IDS+TIAS — выбор платформы под бюджет и требования

Подключение к ГосСОПКА и НКЦКИ для субъектов КИИ по 187-ФЗ — без создания собственной инфраструктуры

Лицензия ФСТЭК с 2007 года, ФСБ с 2009 — можем работать с КИИ, ГИС и персональными данными

Подключение за 2 недели: коллектор, VPN, настройка правил, тестовый период

Проекты по этой услуге

Мониторинг ИБ и защита от целевых атак в финансовой организации
Финансовый сектор
NDA
2023

Мониторинг ИБ и защита от целевых атак в финансовой организации

Мониторинг событий ИБ

Развёртывание системы мониторинга 24/7 и защиты от целевых атак на базе F.A.C.C.T. Managed XDR для крупной финансовой организации в рамках MSSP-партнёрства.

  • За год решение выявило и заблокировало более 126 500 кибератак, из них около 125 000 пришлись на сетевые атаки и более 700 относились к атакам на хосты
  • Модуль MXDR для защиты корпоративной почты заблокировал более 100 опасных рассылок, содержащих программы-шпионы или стилеры для кражи данных
  • Обеспечена защита от широкого спектра киберрисков: программы-шифровальщики, банковские трояны, шпионы, бэкдоры, вредоносные скрипты и скрытые каналы передачи данных
Подробнее о кейсе
Анализ защищённости ИС авиастроительной корпорации
Авиакосмическая промышленность
NDA
2024

Анализ защищённости ИС авиастроительной корпорации

Анализ защищенности ИС

Комплексный анализ защищённости ИТ-инфраструктуры авиастроительной корпорации с полувековой историей и штатом более 2 000 специалистов.

  • Подготовлен Аналитический отчёт по оценке защищённости с подробным анализом уязвимых мест и описанием рекомендуемых точек роста в системе ИБ
  • Подготовлен Технический отчёт по оценке защищённости с подробными рекомендациями по устранению уязвимостей — полнота отчёта позволяет штатным специалистам самостоятельно устранить выявленные уязвимости
  • Выявлены уязвимости с присвоением уровней критичности для правильной приоритизации
Подробнее о кейсе
Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения
Энергетическое машиностроение
NDA
2023

Защита КИИ и мониторинг ИБ предприятия энергетического машиностроения

Защита КИИКатегорирование объектов КИИ

Категорирование 7 объектов КИИ, внедрение SIEM и сканера защищённости на оборонно-промышленном предприятии энергетического машиностроения.

  • Проведено категорирование 7 объектов КИИ и спроектирована СБЗОКИИ в соответствии с 187-ФЗ
  • Внедрено 7 продуктов ИБ: SIEM KUMA, сканер RedCheck, решения UserGate и другие
  • Система непрерывно отслеживает события, выявляет аномалии и формирует оповещения на узлах значимых объектов КИИ
Подробнее о кейсе
MSSP-мониторинг информационной безопасности финансовой компании
Финансовый сектор
NDA
2023

MSSP-мониторинг информационной безопасности финансовой компании

Мониторинг событий ИБ

Круглосуточный мониторинг и реагирование на инциденты ИБ по модели MSSP — без покупки оборудования и найма ИБ-специалистов.

  • Развёрнут круглосуточный мониторинг событий ИБ по модели MSSP
  • Выполнен переход на отечественные средства защиты информации
  • Обеспечено оперативное реагирование на инциденты без найма штатных ИБ-специалистов
Подробнее о кейсе

Другие услуги

Мониторинг и SOC

Расследование инцидентов

Атака уже произошла — теперь важно понять, как именно, что утекло и как закрыть дыру. КРЕДО-С проводит форензику в течение 4 часов с момента обращения и даёт юридически значимые доказательства для суда.

ЭкстренноеФорензикаMITRE ATT&CK
  • Экстренное реагирование на инцидент и локализация угрозы
  • Сбор и консервация цифровых доказательств (образы дисков, дампы памяти)
  • Анализ индикаторов компрометации (IoC) и вредоносного ПО
  • Восстановление хронологии событий и вектора атаки
  • и ещё 4...
Подробнее
Мониторинг и SOC

MSSP-услуги

Собственный SOC стоит от 10 млн в год — оборудование, лицензии, три смены аналитиков. MSSP от КРЕДО-С даёт тот же уровень защиты от 50 000 ₽/мес без капитальных затрат и найма.

MSSP24/7КИИ
  • Managed XDR на платформе F.A.C.C.T. (F6)
  • SIEM как сервис (RuSIEM, MaxPatrol SIEM, KUMA)
  • ViPNet IDS в связке с системой анализа угроз TIAS
  • WAF как сервис для защиты веб-приложений
  • и ещё 4...
Подробнее
Аттестация и соответствие

Защита критической информационной инфраструктуры

За нарушение требований 187-ФЗ по значимым объектам КИИ грозит уголовная ответственность по ст. 274.1 УК РФ. CREDOS:KII проводит категорирование, выстраивает защиту и подключает к ГосСОПКА.

187-ФЗГосСОПКАФСТЭК 239
  • Формирование комиссии и проведение категорирования объектов КИИ
  • Подготовка перечня объектов КИИ, подлежащих категорированию
  • Оформление актов категорирования и направление в ФСТЭК России
  • Проектирование системы безопасности значимых объектов КИИ по приказу ФСТЭК 239
  • и ещё 4...
Подробнее

Часто задаваемые вопросы

Что такое SOC-мониторинг?
SOC-мониторинг — это непрерывное наблюдение за событиями информационной безопасности в ИТ-инфраструктуре силами специализированного центра (Security Operations Center). Аналитики SOC выявляют аномалии, индикаторы компрометации и оперативно реагируют на угрозы.
Работает ли мониторинг круглосуточно?
Да, SOC-центр КРЕДО-С обеспечивает мониторинг в режиме 24/7/365. Круглосуточное наблюдение критически важно, поскольку кибератаки часто происходят в нерабочее время, когда собственные ИТ-специалисты организации недоступны.
Какие системы используются для мониторинга?
Используются платформы SIEM (MaxPatrol SIEM, RuSIEM, KUMA) для сбора и корреляции событий, XDR (F.A.C.C.T. Managed XDR) для расширенного обнаружения угроз, EDR для мониторинга конечных точек, а также ViPNet IDS для анализа сетевого трафика.
Что происходит при обнаружении инцидента?
При обнаружении инцидента запускается процедура реагирования: аналитик классифицирует угрозу, изолирует поражённые системы, собирает артефакты и оценивает масштаб компрометации. Заказчик получает уведомление и карточку инцидента с рекомендациями по дальнейшим действиям.
Сколько стоит SOC-мониторинг?
Стоимость зависит от размера инфраструктуры, режима мониторинга (24×7 или 8×5) и набора источников событий. Минимальная стоимость — от 50 000 ₽/мес для небольшой инфраструктуры. Точный расчёт — на калькуляторе soc.credos.ru/calculator за 2 минуты.
Как быстро можно подключиться к SOC?
Процесс подключения занимает от 2 недель: согласование договора → установка коллектора → подключение источников событий → настройка правил корреляции → тестирование → передача в боевую эксплуатацию. Критические источники начинают мониториться уже на второй неделе.
Передаются ли данные компании за пределы инфраструктуры?
Коллектор событий устанавливается в инфраструктуре заказчика. Во внешний SOC передаются только нормализованные события безопасности (логи, алерты) — без персональных данных и бизнес-информации. Состав передаваемых данных фиксируется в договоре.
Выполняет ли SOC требования ГосСОПКА и 187-ФЗ?
Да. КРЕДО-С имеет лицензию ФСБ на работу с КИИ и подключён к ГосСОПКА. Подключение к нашему SOC закрывает требования 187-ФЗ для субъектов КИИ по передаче сведений об инцидентах в НКЦКИ. Предоставляем полный комплект документации для регуляторов.

Обсудить ваш проект

Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации

Рассчитать стоимость SOC