TVM

Управление уязвимостями – threat and vulnerability management (TVM)

TVM ориентирована на непрерывный, циклический процесс выявления и устранения уязвимостей в инфраструктуре организации. 

Служба поддержки и обслуживания охватывает мониторинг и настройку необходимых правил, резервное копирование среды платформы, обновлений и исправлений, реагирование на выявленные уязвимости, регулярное предоставление отчетности.

Зачем нужно управление уязвимостями

•	Наладить процессы управления угрозами и уязвимостями и реагирования на них • Наладить процессы управления угрозами и уязвимостями и реагирования на них

Наладить процессы управления угрозами и уязвимостями и реагирования на них

•	Автоматизировать выявление уязвимостей и их закрытие, не нарушая работу бизнеса • Автоматизировать выявление уязвимостей и их закрытие, не нарушая работу бизнеса

Автоматизировать выявление уязвимостей и их закрытие, не нарушая работу бизнеса

•	Усилить контроль над инфраструктуррй и повысить качество защиты критичных сервисов • Усилить контроль над инфраструктуррй и повысить качество защиты критичных сервисов

Усилить контроль над инфраструктурой и повысить качество защиты критичных сервисов

•	Повысить эффективность защиты  1-2 • Повысить эффективность защиты 1-2

Повысить эффективность защиты

Что входит в TVM от iiii Tech 

Выявление и обработка уязвимостей

Создание отчетов по результатам сканирования и выпуск рекомендаций для закрытий обнаруженных уязвимостей в соответствии с принятыми SLA, а так же регулярная отчетность по итогам выполненных работ

Услуга поддержки платформы RedСheck

Развертывание и настройка платформы RedСheck.

Виды услуг в рамках TVM

  • Проект технического решения и программного обеспечения, используемого для предоставляемой клиенту услуги

  • Создание пакетов инсталляции и конфигурации программного обеспечения

  • Тестирование и подтверждение решения RedСheck в технической среде клиента

  • Настройка правил для Серверной платформы

  • Создание инструкций по обработке и реагированию на сообщения, инструкций по настройке для Серверной платформы, SLA

Стоимость лицензий (приобретается заказчиком у вендора):

1

Медиа-комплект для сертифицированной версии программы Средство анализа защищенности RedCheck [RC-Media kit]

1300

2

Лицензия на использование программы Средство анализа защищенности RedCheck, редакция Professional на 1 IP-адрес на 1 год (100-199) [RC-D-Pro-License-1Y]

2220

 

Стоимость внедрения: 340 000 рублей

Срок внедрения: 2 недели

В зависимости от количества определенных критическими хостов для сканирования:

10-15 дней

 

iiii-Tech Security manager

iiii-Tech Server admin

iiii-Tech SD

Client

Подготовка инфраструктуры

C

R

I

A

Подготовка списка сканирования(в зависимости от оценки критичности), установление и периода сканирования

I

A

I

R

Настройка Серверной платформы RedCheck

R

A

I

I

Тестовое сканирование

R

A

I

I

Подготовка отчета и рекомендаций по устранению выявленного

R

A

I

I

*Устранение замечаний по имеющемуся отчету

I

*A

*R

I

*Для случаев, когда поддержка IT инфраструктуры осуществляется силами iiii-Tech     

  • Решение связанных с услугой проблем путем обращения заказчика в службу SD

  • Передача связанных с услугой запросов из службы SD

  • Периодическое сканирование пула хостов

  • Анализ причин возможных технических сложностей вместе с представителем заказчика

  • Предоставление отчетности по обнаруженным в результате сканирования замечаниям (ежемесячно, ежеквартально, ежегодно)

  • Анализ выявленных угроз и рекомендации по их устранению

  • Проект технического решения и программного обеспечения, используемого для предоставляемой клиенту услуги

  • Создание пакетов инсталляции и конфигурации программного обеспечения

  • Тестирование и подтверждение решения RedСheck в технической среде клиента

  • Настройка правил для Серверной платформы

  • Создание инструкций по обработке и реагированию на сообщения, инструкций по настройке для Серверной платформы, SLA

Стоимость лицензий (приобретается заказчиком у вендора):

1

Медиа-комплект для сертифицированной версии программы Средство анализа защищенности RedCheck [RC-Media kit]

1300

2

Лицензия на использование программы Средство анализа защищенности RedCheck, редакция Professional на 1 IP-адрес на 1 год (100-199) [RC-D-Pro-License-1Y]

2220

 

Стоимость внедрения: 340 000 рублей

Срок внедрения: 2 недели

В зависимости от количества определенных критическими хостов для сканирования:

10-15 дней

 

iiii-Tech Security manager

iiii-Tech Server admin

iiii-Tech SD

Client

Подготовка инфраструктуры

C

R

I

A

Подготовка списка сканирования(в зависимости от оценки критичности), установление и периода сканирования

I

A

I

R

Настройка Серверной платформы RedCheck

R

A

I

I

Тестовое сканирование

R

A

I

I

Подготовка отчета и рекомендаций по устранению выявленного

R

A

I

I

*Устранение замечаний по имеющемуся отчету

I

*A

*R

I

*Для случаев, когда поддержка IT инфраструктуры осуществляется силами iiii-Tech     

  • Решение связанных с услугой проблем путем обращения заказчика в службу SD

  • Передача связанных с услугой запросов из службы SD

  • Периодическое сканирование пула хостов

  • Анализ причин возможных технических сложностей вместе с представителем заказчика

  • Предоставление отчетности по обнаруженным в результате сканирования замечаниям (ежемесячно, ежеквартально, ежегодно)

  • Анализ выявленных угроз и рекомендации по их устранению

Уровни сервиса для услуги TVM

 

Bronze

Silver

Gold

Частота сканирования

Ad-Hoc, не чаще 1 раза в три месяца

1 раз в месяц, по согласованию с клиентом

1 раз в месяц + рескан по результатам исправлений

Частота отчетности

Ad-Hoc, не чаще 1 раза в три месяца + 1 годовой отчет

1 раз в месяц, по результатам сканирования

1 раз в месяц по результатам сканирования+ обновления отчета по мере закрытия уязвимостей

Работа с false-positive

-

Обновление списка false-positive раз в месяц

Обновление списка false-positive раз в месяц + обновление ad-Hoc

Compliance-отчеты

-

1 раз в полгода

1 раз в 2 месяца

Исправление найденных уязвимостей

Только уровня Critical*

Только уровня Critical, High*

Critical, High, Medium*

Стоимость в месяц

34 800 руб.

64 000 руб.

94 000 руб.


Что входит в уровни сервиса (ежемесячно)

  • Сканирование на наличие «живых» хостов из списка

  • Работа над отчетом

  • Работа над рекомендациями

  • Выбор времени сканирования исходя из загруженности сети

  • Общие корректировки отчета в рамках обнаруженных falsepositive

  • Обновление информации в системе

  • Сканирование на наличие «живых» хостов из списка

  • Сканирование хостов на наличие уязвимостей

  • Составление списка Compliance (требований к системам)

  • Работа над отчетом

  • Работа над рекомендациями

  • Выявление falsepositive обнаружений и коррекция отчета

  • Выбор времени сканирования исходя из загруженности сети

  • Обновление информации в системе

  • Работы по устранению обнаруженных уязвимостей

  • Повторное сканирование после подтверждения устранения

  • Сканирование на наличие «живых» хостов из списка

  • Сканирование хостов на наличие уязвимостей

  • Составление списка Compliance (требований к системам)

  • Работа над отчетом

  • Работа над рекомендациями

  • Выявление falsepositive обнаружений и коррекция отчета

  • Выбор времени сканирования исходя из загруженности сети

  • Обновление информации в системе

  • Работы по устранению обнаруженных уязвимостей

  • Сканирование на наличие «живых» хостов из списка

  • Работа над отчетом

  • Работа над рекомендациями

  • Выбор времени сканирования исходя из загруженности сети

  • Общие корректировки отчета в рамках обнаруженных falsepositive

  • Обновление информации в системе

  • Сканирование на наличие «живых» хостов из списка

  • Сканирование хостов на наличие уязвимостей

  • Составление списка Compliance (требований к системам)

  • Работа над отчетом

  • Работа над рекомендациями

  • Выявление falsepositive обнаружений и коррекция отчета

  • Выбор времени сканирования исходя из загруженности сети

  • Обновление информации в системе

  • Работы по устранению обнаруженных уязвимостей

  • Повторное сканирование после подтверждения устранения

  • Сканирование на наличие «живых» хостов из списка

  • Сканирование хостов на наличие уязвимостей

  • Составление списка Compliance (требований к системам)

  • Работа над отчетом

  • Работа над рекомендациями

  • Выявление falsepositive обнаружений и коррекция отчета

  • Выбор времени сканирования исходя из загруженности сети

  • Обновление информации в системе

  • Работы по устранению обнаруженных уязвимостей

Мы берем на себя все вопросы по обслуживанию решения

От вас нужно только

Подтверждение технического решения и программного обеспечения

Решение по лицензиям пользователя/покупателя (пользователь/поставщик)

Решение по объему внедрения услуги (количество сканируемых хостов)

Решение по стратегии сканирования

Назначить контактное лицо по услуге, которое будет основным контактным лицом для дальнейшего развития услуги и на случай возможных помех и несовместимостей

Отправлять нам отчеты по всем замеченным проблемам работы услуги TVM

Реагировать на запросы SD, связанные с обработкой текущих открытых уязвимостей

Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения
Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения
Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения
Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения
Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения
Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения
Мы берем на себя все вопросы по обслуживанию решения Мы берем на себя все вопросы по обслуживанию решения

Какую документацию мы предоставляем – преимущества

•	Статистические отчеты • Статистические отчеты

Статистические отчеты

•	Документация ITIL/ITSM • Документация ITIL/ITSM

Документация ITIL/ITSM

•	Список устройств для внедрения • Список устройств для внедрения

Список устройств для внедрения

Почему iiii

Сертифицированные администраторы

 RU/EN поддержка 365/24/7 или 5/2

Гарантии работы по SLA

Собственные Tier-3 ЦОД в России

Сертифицированные партнеры российских вендоров

Сертификация ФСБ по кибербезопасности

Business-first подход

Вам может быть интересно
/events/lokalizaciya-bi-reshenij/
Локализация BI-решений Локализация BI-решений
Локализация BI-решений Локализация BI-решений
Локализация BI-решений Локализация BI-решений
Вебинар
Локализация BI-решений
01 декабря 2022
/about/media/blog/kiberbezopasnost-sistem-ispolzuemykh-v-marketinge/
Кибербезопасность систем, используемых в маркетинге Кибербезопасность систем, используемых в маркетинге
Кибербезопасность систем, используемых в маркетинге Кибербезопасность систем, используемых в маркетинге
Кибербезопасность систем, используемых в маркетинге Кибербезопасность систем, используемых в маркетинге
Блог
Кибербезопасность систем, используемых в маркетинге
21 ноября 2022
/about/media/blog/oblachnaya-arkhitektura-11-samykh-vazhnykh-tendentsiy-na-2022-god/
Облачная архитектура: 9 самых важных тенденций на 2022 год Облачная архитектура: 9 самых важных тенденций на 2022 год
Облачная архитектура: 9 самых важных тенденций на 2022 год Облачная архитектура: 9 самых важных тенденций на 2022 год
Облачная архитектура: 9 самых важных тенденций на 2022 год Облачная архитектура: 9 самых важных тенденций на 2022 год
Блог
Облачная архитектура: 9 самых важных тенденций на 2022 год
11 ноября 2022
Подпишитесь на рассылку!
Отправляем только полезные письма
Нажимая на кнопку, я соглашаюсь с политикой обработки персональных данных
Продолжая использовать этот сайт и нажимая на кнопку «Принимаю», вы даете согласие на обработку файлов cookie