Киберразведка (TI)
Антивирус защищает от вчерашних угроз, SOC ловит сегодняшние — а Threat Intelligence предупреждает о завтрашних. КРЕДО-С собирает данные об угрозах, специфичных для вашей отрасли, и превращает их в действия: блокировки, правила корреляции, оповещения.
Для кого: Организации с зрелой ИБ-функцией, субъекты КИИ, финансовый сектор — компании, которым критично знать об угрозах до начала атаки
Описание услуги
Threat Intelligence (TI) — это систематический сбор, анализ и применение данных о киберугрозах для принятия решений в области информационной безопасности. Не просто «ещё одна лента IoC», а полный цикл: от сырых данных до конкретных действий в вашей инфраструктуре.
КРЕДО-С агрегирует данные из множества источников: коммерческие фиды (F6 Threat Intelligence, Kaspersky TI, BI.ZONE ThreatVision), открытые базы (MITRE ATT&CK, NIST NVD, AlienVault OTX), мониторинг даркнета и телеграм-каналов, отраслевые CERT и FinCERT. Всё это нормализуется в единую базу индикаторов компрометации (IoC).
Стратегическая разведка отвечает на вопрос «кто нас атакует и зачем»: профилируем APT-группировки, активные в вашей отрасли, их TTPs по MITRE ATT&CK, инструменты и инфраструктуру. Для финансового сектора — Cobalt, Silence, TA505. Для промышленности — Sandworm, Lazarus, APT28.
Для госсектора — Turla, Gamaredon, XDSpy.
Тактическая разведка отвечает на вопрос «что конкретно блокировать»: хеши вредоносных файлов, IP/домены C2-серверов, URL фишинговых кампаний, сигнатуры эксплойтов. Индикаторы автоматически подгружаются в SIEM и СЗИ — без ручного вмешательства аналитиков.
Оперативная разведка — мониторинг даркнета на предмет утечек данных вашей организации: скомпрометированные учётные записи, базы данных, упоминания в хакерских форумах, продажа доступов к корпоративным сетям. Оперативное уведомление позволяет принять меры до начала атаки.
Результаты TI интегрируются с SOC КРЕДО-С: новые IoC автоматически обогащают правила корреляции SIEM, профили APT-группировок используются для приоритизации алертов, данные о кампаниях — для проактивного threat hunting. Лицензия ФСТЭК с 2007 года, ФСБ с 2009, более 33 лет в ИБ.
Как проходит работа
6 этаповОпределение профиля угроз
Анализируем отрасль, инфраструктуру и активы организации. Определяем APT-группировки и вектора атак, релевантные для вашего сектора.
Подключение источников TI
Настраиваем агрегацию из коммерческих фидов (F6, Kaspersky TI, BI.ZONE), открытых источников, CERT и отраслевых ISAC.
Интеграция с инфраструктурой
Автоматическая доставка IoC в SIEM, межсетевые экраны, IDS/IPS, EDR. Настройка правил автоблокировки и обогащения алертов.
Мониторинг даркнета
Запускаем мониторинг упоминаний организации в даркнете: утечки учётных данных, продажа доступов, обсуждения в хакерских форумах.
Регулярная аналитика
Еженедельные бюллетени угроз, ежемесячные обзоры ландшафта, профилирование новых группировок и кампаний.
Проактивный threat hunting
На основе данных TI проводим целевой поиск следов компрометации в вашей инфраструктуре — находим то, что пропустил автоматический мониторинг.
Определение профиля угроз
Анализируем отрасль, инфраструктуру и активы организации. Определяем APT-группировки и вектора атак, релевантные для вашего сектора.
Подключение источников TI
Настраиваем агрегацию из коммерческих фидов (F6, Kaspersky TI, BI.ZONE), открытых источников, CERT и отраслевых ISAC.
Интеграция с инфраструктурой
Автоматическая доставка IoC в SIEM, межсетевые экраны, IDS/IPS, EDR. Настройка правил автоблокировки и обогащения алертов.
Мониторинг даркнета
Запускаем мониторинг упоминаний организации в даркнете: утечки учётных данных, продажа доступов, обсуждения в хакерских форумах.
Регулярная аналитика
Еженедельные бюллетени угроз, ежемесячные обзоры ландшафта, профилирование новых группировок и кампаний.
Проактивный threat hunting
На основе данных TI проводим целевой поиск следов компрометации в вашей инфраструктуре — находим то, что пропустил автоматический мониторинг.
Направления
Стратегическая разведка
Профили APT-группировок вашей отрасли: кто атакует, какими инструментами, какие TTPs
Тактические IoC
Хеши, IP, домены, URL — автоматически в SIEM и СЗИ без ручного вмешательства
Мониторинг даркнета
Обнаружение утечек учётных записей, баз данных, продажи доступов к вашей сети
Threat Hunting
Проактивный поиск следов компрометации на основе актуальных данных об угрозах
10+ источников
F6, Kaspersky TI, BI.ZONE, MITRE, CERT, FinCERT, даркнет, телеграм-каналы
Интеграция с SOC
Данные TI обогащают корреляцию SIEM и приоритизируют алерты в реальном времени
Что входит
- Агрегация данных из коммерческих и открытых TI-фидов (F6, Kaspersky, BI.ZONE, MITRE)
- Мониторинг даркнета и телеграм-каналов на предмет утечек и продажи доступов
- Профилирование APT-группировок, актуальных для вашей отрасли (TTPs, инструменты)
- Автоматическая доставка IoC в SIEM/СЗИ (IP, домены, хеши, URL)
- Еженедельные бюллетени угроз с приоритизацией по отраслевой релевантности
- Оперативные оповещения при обнаружении данных организации в утечках
- Проактивный threat hunting на основе данных TI
- Обогащение правил корреляции SOC актуальными индикаторами
Результаты работы
Почему КРЕДО-С
Проактивная защита: узнаёте об угрозах до атаки, а не после инцидента
Данные из 10+ источников: коммерческие фиды, даркнет, CERT, отраслевые ISAC
Автоматическая интеграция с SIEM — IoC подгружаются без участия аналитиков
Отраслевой фокус: профилирование группировок, актуальных именно для вашего сектора
Лицензия ФСТЭК с 2007, ФСБ с 2009 — более 33 лет в ИБ и киберразведке
Синергия с SOC КРЕДО-С: данные TI обогащают корреляцию и threat hunting в реальном времени
Другие услуги
Мониторинг событий ИБ (SOC)
Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно.
- Аудит ИТ-инфраструктуры и определение источников событий безопасности
- Настройка централизованного сбора логов и интеграция с SIEM
- Разработка корреляционных правил и моделей поведения
- Круглосуточный мониторинг событий безопасности 24/7 аналитиками SOC
- и ещё 4...
Расследование инцидентов
Атака уже произошла — теперь важно понять, как именно, что утекло и как закрыть дыру. КРЕДО-С проводит форензику в течение 4 часов с момента обращения и даёт юридически значимые доказательства для суда.
- Экстренное реагирование на инцидент и локализация угрозы
- Сбор и консервация цифровых доказательств (образы дисков, дампы памяти)
- Анализ индикаторов компрометации (IoC) и вредоносного ПО
- Восстановление хронологии событий и вектора атаки
- и ещё 4...
Анализ защищённости
Выявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.
- Автоматизированное сканирование уязвимостей сертифицированными сканерами
- Ручной анализ конфигураций средств защиты информации
- Проверка правил межсетевых экранов и политик контроля доступа
- Тестирование механизмов аутентификации и разграничения доступа
- и ещё 4...
Актуально для отраслей
Часто задаваемые вопросы
Что такое Threat Intelligence?
Чем TI отличается от SOC-мониторинга?
Что мониторится в даркнете?
Как IoC попадают в нашу защиту?
Сколько стоит Threat Intelligence?
Обсудить ваш проект
Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации
