Первое публичное сравнение представленных в России MSSP (Managed Security Service Providers), провайдеров услуг по информационной безопасности. Результаты сравнения помогут потенциальному заказчику выбрать наиболее подходящего поставщика, способного взять средства защиты информации на аутсорсинг и обеспечить их администрирование и контроль. Сравнение проводилось по 121 критерию, характеризующему полноту и качество предоставляемых услуг. В сравнении участвуют: Angara, BI.ZONE, «Инфосистемы Джет», КРОК, «МегаФон», «РТК-Солар».
- Введение
- Методология сравнения сервисов по управлению безопасностью (MSSP)
- Сравнение поставщиков услуг по управлению безопасностью (MSSP)
- 3.1. Общие сведения
- 3.2. Услуга защиты от DDoS-атак
- 3.3. Услуга защиты веб-приложений
- 3.4. Услуга защиты почты
- 3.5. Услуга управления уязвимостями
- 3.6. Услуга защиты сетевого периметра
- 3.7. Услуга шифрования каналов связи
- 3.8. Услуга повышения осведомлённости
- 3.9. Услуга сетевой песочницы
- 3.10. Личный кабинет заказчика
- 3.11. Техподдержка
- Выводы
Введение
Необходимость функции информационной безопасности в организациях с каждым годом становится всё более очевидной. По оценке экспертов, только в России дефицит рынка кадров в области ИБ составляет 30 000 человек. Понятно, что на подготовку такого количества специалистов должен уйти не один год, в то время как задачи по информационной безопасности становятся всё более приоритетными: рост киберпреступности в мире, напряжённая геополитическая обстановка и ряд других факторов выводят риски в информационной безопасности на передний план.
Выходом из этой ситуации стала модель MSSP, обеспечивающая мониторинг работы и администрирование средств защиты информации (СЗИ) заказчика извне. При этом способ размещения СЗИ (локально или в облаке) не имеет значения. Многие провайдеры предлагают не только аутсорсинг услуг, но и средства защиты в аренду.
За рубежом MSSP уже давно пользуется популярностью. Так, в 2017 г. консалтинговая компания PAC (CXP Group) в большом исследовании показала, что 66 % европейских организаций так или иначе используют модель MSSP, 24 % планируют скоро начать это делать, а 10 % оставшихся всерьёз изучают такую возможность. Преимущества MSSP заключаются не только в возможности приобретения человеческих ресурсов без долгих поисков и найма в штат, но и в снижении затрат на приобретение средств защиты информации, а также в возможности замены СЗИ в случае необходимости.
В то же время, согласно опросу Anti-Malware.ru, в России только 44 % представителей компаний готовы отдать те или иные функции информационной безопасности на аутсорсинг. Это связано с несколькими причинами, среди которых — недоверие к возможности обслуживания СЗИ по данной модели, слабое развитие рынка MSSP в России.
Ситуация начала меняться в 2021 г., а после того как весной 2022 г. ряд вендоров приостановил свою деятельность на территории Российской Федерации, MSSP стали набирать всё большую популярность: появилась возможность оперативно подключить к инфраструктуре те типы СЗИ, которые перестали работать у заказчиков. Наличие обученных специалистов у MSSP на тот момент помогло сделать это быстро и безболезненно для бизнес-процессов.
В сентябре мы публиковали обзор российского рынка MSSP, в котором представлены основные игроки: Angara MSS, BI.ZONE, Cloud, «Билайн», «Информзащита», «Инфосистемы Джет», «Крок», «МегаФон», «РТК-Солар».
Методология сравнения сервисов по управлению безопасностью (MSSP)
Для того чтобы получить возможность полноценно сравнить MSSP, были определены критерии, позволяющие оценить разных провайдеров услуг с точки зрения полноты предоставляемых сервисов как в технической части, так и в организационной. В общей сложности был выбран 121 критерий, объединённый в следующие группы:
- Общие сведения.
- Услуга защиты от DDoS-атак.
- Услуга защиты веб-приложений.
- Услуга защиты почты.
- Услуга управления уязвимостями.
- Услуга защиты сетевого периметра.
- Услуга шифрования каналов связи.
- Услуга повышения осведомлённости.
- Услуга сетевой песочницы.
- Личный кабинет заказчика.
- Техподдержка.
Для участия в сравнении были отобраны следующие MSSP:
- Angara
- BI.ZONE
- «Инфосистемы Джет»
- КРОК
- «МегаФон»
- «РТК-Солар»
Перечисленные выше MSSP активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации. В приведённом сравнении мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из систем лучше всего подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к технологиям или функциональным возможностям, а значит, сможет сделать из сравнения правильный именно для него вывод.
Сравнение поставщиков услуг по управлению безопасностью (MSSP)
Общие сведения
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Официальный сайт | https://www.angarasecurity.ru https://www.angaramss.ru |
https://www.bi.zone | https://www.jet.su https://csirt.jet.su |
https://www.croc.ru | http://b2b.megafon.ru/ https://security.megafon.ru/ |
https://www.rt-solar.ru |
Количество сотрудников (команда) | 50 | 600 | 80 | 150 | 70 | 500 |
Присутствие в регионах | Москва | Москва, Томск, Брянск, Красноярск, Казань | Москва, Самара, Санкт-Петербург, Екатеринбург, Краснодар | Москва, Краснодар | Все регионы РФ | Москва, Санкт-Петербург, Нижний Новгород, Самара, Ростов-на-Дону, Томск, Хабаровск, Ижевск + филиалы «Ростелекома» |
Лицензии ФСТЭК и ФСБ России (номер и дата) | Лицензии ФСБ России: № 0016032 от 30.01.2019; № 1694 от 04.12.2020 Лицензии ФСТЭК России: № 3175 от 28.02.2017; № 1694 от 28.02.2017 |
Лицензии ФСБ России: № 17503Н от 22.10.2019 Лицензии ФСТЭК России: № 1828 от 05.07.2018; № 3500 от 03.07.2018 |
Лицензии ФСБ России: № 17674С от 22.01.2020; № 17675М от 22.01.2020; № 17892Н от 22.06.2020; № 17893К от 22.06.2020 Лицензии ФСТЭК России: № 0082 от 22.10.2003; № 0134 от 22.10.2003; № 1153 от 31.05.2022; № 1154 от 31.05.2022 |
Лицензии ФСТЭК России: № Л024-00107-00/00583074 от 14.12.2015; № Л050-00107-00/00583991 от 14.12.2015 |
Лицензии ФСТЭК России: № 0976 от 02.11.2011; № 1700 от 02.11.2011; № 5906 от 08.12.2017; № 16678Н от 18.06.2018 |
Лицензии ФСБ России: № 17333Н от 10.07.2019; № 1885 от 10.08.2021; № 7554 от 05.04.2022 Лицензии ФСТЭК России: № 2676 от 31.08.2015; № 1473 от 31.08.2015; № 3549 от 01.01.2022; № 3550 от 01.01.2022 |
Сертификация по ИБ | ISO 9001:2015 ГОСТ Р ИСО/МЭК 27001-2006 ISO/IEC 27001:2013 |
ISO 9001 ISO 27001 PCI DSS |
ISO 9001:2015 ГОСТ Р ИСО/МЭК 27001-2006 ISO/IEC 27001:2013 |
ISO 27001 | PCI DSS ISO 9001:2015 ISO 20000-1:2011 ISO 27001:2013 |
PCI DSS |
Опыт предоставления услуг по модели MSSP (с какого года) |
2016 | 2018 | 2018 | 2006 | 2019 | 2018 |
Целевой сегмент | Средний и малый бизнес | Крупный и средний бизнес | Крупный и средний бизнес | Крупный бизнес | Крупный и средний бизнес | Государственные компании и компании крупного и среднего бизнеса |
Количество клиентов | 400 | 270 | 200 | 500 | 2000 | 1000 |
Модель предоставления услуги | Облачная, гибридная | Облачная, гибридная | Облачная, гибридная | Облачная, гибридная | Облачная | Облачная |
Публичные кейсы | «ВТБ Мобайл», Региональная лизинговая компания Республики Саха | Нет | Российский союз автостраховщиков | AVON, SBI Bank, «Юнистрим», Castorama, ФРП МПТ | Нет | «Автоваз», Банк «Приморье», Минцифры РФ, Правительство Камчатского края, «Росводоканал» |
География центров обработки данных (ЦОД) | Москва | Москва | Москва, Самара | Москва | Москва, Санкт-Петербург, Самара, Новосибирск, Хабаровск | Москва, Новосибирск |
Услуга защиты от DDoS-атак
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | Anti.DDoS | BI.ZONE CDP | Jet CSIRT Advanced | Защита от DDoS-атак | Защита от DDoS-атак. Облачная защита от DDoS-атак |
Сервис мониторинга трафика и защиты от DDoS-атак (Anti-DDoS) |
На базе какого продукта реализована услуга | Qrator | Qrator | MITIGATOR | Qrator, Service Pipe, Stormwall | АПК «Периметр» | АПК «Периметр» |
Время подключения услуги | 3 рабочих дня | 1–5 рабочих дней | От 14 рабочих дней с учётом настройки политик | В среднем 1 час | До 1 рабочего дня | 1–3 календарных дня |
Пропускная способность | 3 Тбит/с | Ограничена пропускной способностью канала связи заказчика | Ограничена пропускной способностью канала связи заказчика | Ограничена пропускной способностью канала связи заказчика | 160 Гб/с | Не менее 200 Гбит/c (для системы очистки). При превышении задействуются другие методы очистки: BGP flowspec, RTBH и другие |
Максимальная ёмкость отражаемых атак | До 3 Тбит/с | Не ограничена | До 100 Гб/с | Не ограничена | Без установления TCP-соединения — до 1 Тбит/с, с установлением TCP-соединения — до 160 Гбит/с | Не менее 5 Тбит/с |
Скорость реагирования на атаку | От 30 секунд | Менее 2 секунд | Менее 1 секунды | Менее 1 секунды | До 1 минуты | Для простых атак — до 1 минуты, для сложных — не более 5 минут |
Способы подключения к инфраструктуре заказчика | Публикация DNS-записей, BGP-пиринг | Перенаправление трафика на центры очистки провайдера, BGP-пиринг | Site-to-site VPN | Перенаправление трафика на центры очистки провайдера | Защита от DDoS-атак на интернет-канале «МегаФона»: перенаправление трафика на центры очистки провайдера. Облачная защита от DDoS-атак: посредством публикации DNS-записей на серверах провайдера |
Автоматическое перенаправление трафика на очистку по заранее установленным параметрам либо ручное - по запросу клиента |
Требования к инфраструктуре заказчика | Наличие публичных IP-адресов и файрвола | Ресурсы для терминирования трафика после фильтрации при подключении через BGP-пиринг | Виртуальные мощности для агента очистки трафика | Предоставление HTTPS-сертификата для более глубокого анализа трафика | Защита от DDoS-атак на интернет-канале «МегаФона»: наличие интернет-канала от «МегаФона». Облачная защита от DDoS-атак: защищаемые ресурсы должны иметь DNS-имя |
Только для клиентов широкополосного доступа в интернет от «Ростелекома» и при условии, что защищаемые префиксы находятся в магистральной сети «Ростелекома» AS12389 |
Способы реализации в инфраструктуре | Изменение DNS-записей, BGP, раскрытие HTTPS, защита WebSocket, доступ к API | Перевод A-записи, работа в режиме обратного прокси, раскрытие HTTPS, работа с WebSocket, защита API | Симметричная схема подключения: трафик изо внешней сети во внутреннюю и обратно проходит через MITIGATOR. Асимметричная схема подключения: через MITIGATOR проходит трафик изо внешней сети, а трафик изо внутренней сети проходит мимо |
Проксирование трафика, BGP, раскрытие HTTPS, защита WebSocket, доступ к API | С помощью протоколов маршрутизации / обратного проксирования | Активация защиты в момент атаки или предварительное включение очистки при информации о готовящейся атаке |
Зона ответственности MSSP | Фильтрация вредоносного трафика, защита от ботов, базовая балансировка очищенного трафика между IP-адресами, проверка доступности площадок клиента, организация подключения к инфраструктуре заказчика |
Вычислительные ресурсы, ПО, фильтрация трафика, экспертиза, техническая поддержка, мониторинг | Реагирование на возникающие атаки, тонкая настройка контрмер для предотвращения атаки, поддержка работоспособности системы, предоставление отчётности по случившимся атакам | Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование решения | Техническая поддержка, консультации, подключение, решение технических вопросов, ручная корректировка настроек, анализ и улучшение сервиса | Анализ и фильтрация трафика, профилирование и отражение атак, консультации по принятию дополнительных контрмер |
Зона ответственности заказчика | Настройка DNS-серверов, настройка сетевого оборудования | Перенаправление сетевого трафика в сторону облачной инфраструктуры провайдера, предоставление SSL-сертификата защищаемого сайта, выделение ресурсов и сил на настройку приёма трафика для BGP-пиринга | Выделение уполномоченных лиц для коммуникаций с провайдером услуги, выделение ресурсов для установки агентов технологической платформы Jet CSIRT |
Настройка DNS-серверов | Защита от DDoS-атак на интернет-канале «МегаФона»: при необходимости — мониторинг трафика. Облачная защита от DDoS-атак: работы по перенаправлению трафика, при необходимости — мониторинг трафика |
При автоматической фильтрации не требуется. При ручной фильтрации — перенаправление трафика в сторону облака провайдера |
Ограничения в предоставлении услуги | Отсутствие публичных IP-адресов | Отсутствуют | Отсутствуют | Отсутствуют | При подключении облачной защиты от DDoS-атак полоса легитимного трафика — не более 1 Гб/с | Услуга не предоставляется для клиентов сторонних операторов, объектом защиты может быть только стык с таким оператором |
Наличие и содержание отчёта об услуге | Есть. В отчёте: количество обработанных запросов, статистика по трафику, распределение активности фильтрации по дням с указанием количества заблокированных IP-адресов |
Есть. В отчёте: количество обработанных запросов, статистика по трафику, статистика по ошибкам, информация по уязвимости сетевых ресурсов к возможным DDoS-атакам, распределение активности фильтрации по дням с указанием количества заблокированных IP-адресов |
Есть. В оперативной отчётности предоставляется информация о зарегистрированных аномалиях трафика, в квартальной — статистика по атакам за отчётный период |
Есть. В отчёте: обработанный трафик, ошибки, заблокированные запросы и т. д. |
Есть. В отчёте: статистика о суммарном пропущенном / заблокированном трафике, географическая информация, в том числе о распределении протоколов и о наиболее активных сетевых объектах, зафиксированные аномалии трафика, типы атак, принятые контрмеры |
Есть. В отчёте: статистическая информация о зарегистрированных аномалиях трафика, тип атаки, превышение трафика относительно пороговых значений по сработавшей сигнатуре |
Тип лицензирования | Тарифицируется по объёму трафика | Ежемесячная тарификация за определённый уровень SLA + плата за размер легитимной полосы трафика | Тарифицируется по объёму трафика | Плата за полосу легитимного трафика, Мбит/с | Защита от DDoS-атак на интернет-канале «МегаФона»: по ширине канала, количеству IP-адресов для доступа в личный кабинет, количеству префиксов на защиту. Облачная защита от DDoS-атак: по полосе легитимного трафика, количеству защищаемых приложений, количеству IP-адресов для доступа в личный кабинет |
Тарификация по пропускной способности канала, подписка с ежемесячной оплатой. Приобретения и установки лицензий на стороне заказчика не требуется |
SLA | Уровень доступности сервиса — 99,5 % | Уровень доступности сервиса — от 97 до 99,9 % в зависимости от тарифа. Время реакции на критические запросы — 15 минут | Уровень доступности сервиса — 99 % | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,95 % | Активация защиты — не более 5 минут при автоматической фильтрации, не более 15 минут при ручной. Гарантируется подавление атак не менее 5 Тбит/с на магистрали |
Услуга защиты веб-приложений
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | WAF | BI.ZONE Web Application Firewall (BI.ZONE WAF) | Услуга не предоставляется | Защита веб-приложений | МегаФон WAF | Сервис защиты веб-приложений Web Application Firewall (WAF) |
На базе какого продукта реализована услуга | SolidWall | Собственная разработка BI.ZONE | Услуга не предоставляется | Wallarm, SolidWall | Wallarm, SolidWall, Radware Cloud WAF | PT AF |
Время подключения услуги | 3 рабочих дня | Облачная схема — 2 рабочих дня. Гибридная схема — 2 недели |
Услуга не предоставляется | 1 рабочий день | 2–3 рабочих дня | 1–5 рабочих дней |
Виртуальный патчинг | Да | Да | Услуга не предоставляется | Да | Да | Да |
Анализ уязвимостей подключённых веб-приложений | Да | Нет | Услуга не предоставляется | Да | Да | Да |
Способы подключения к инфраструктуре заказчика | С использованием протокола IPsec | SaaS, гибридная схема (размещение узлов фильтрации, балансировки и постаналитики WAF на стороне заказчика) | Услуга не предоставляется | SaaS, локально (установка выделенных нод фильтрации в инфраструктуру заказчика), гибридная схема | SaaS, локально | Через изменение DNS-записей |
Требования к инфраструктуре заказчика | Отсутствуют | В облачной схеме требования отсутствуют. В гибридной требуются ресурсы под размещение нод фильтрации | Услуга не предоставляется | Предоставление HTTPS-сертификата, корректировка DNS-записей | Гипервизоры VMware, Hyper-V, Xen, KVM, OpenStack, VirtualBox для виртуального исполнения в инфраструктуре заказчика | Перенастройка пограничного оборудования. Приложения за услугой WAF и приложения без защиты, если таковые есть, не должны использовать одни и те же публичные адреса |
Способы реализации в инфраструктуре | Передача TLS-сертификатов веб-приложений провайдеру, перенаправление трафика на выделенные узлы путём изменения A-записей DNS | Облачная схема: передача SSL-сертификата и ключа защищаемого веб-приложения, смена A-записи веб-приложения на выделенный публичный IP-адрес, предоставляемый BI.ZONE. Гибридная схема: передача SSL-сертификата и ключа защищаемого веб-приложения, выделение необходимых вычислительных ресурсов и предоставление доступа к ним для дальнейшего конфигурирования инсталляции BI.ZONE WAF, перенаправление пользовательского трафика веб-приложения |
Услуга не предоставляется | Облачная схема: передача TLS-сертификатов веб-приложений в КРОК, перенаправление трафика на выделенные узлы КРОК путём изменения A-записей DNS. Гибридная схема: установка фильтрующих нод на веб-серверы / балансировщики приложений заказчика, обеспечение сетевой связности от фильтрующих нод до вычислительного облака |
Виртуальное исполнение, ПАК | Расположение WAF в облаке «РТК-Солар». Размещения программных или аппаратных компонентов на стороне заказчика не требуется |
Зона ответственности MSSP | Настройка WAF, сигнатурный и поведенческий анализ трафика, включая защиту от атак полным перебором (брутфорс), сканирование и выявление уязвимостей веб‑приложений из открытых сетей и виртуальный патчинг, рекомендации по устранению найденных уязвимостей, полная отчётность по работе сервиса | Облачная схема: вычислительные ресурсы, ПО, фильтрация трафика, экспертиза, техническая поддержка. Гибридная схема: ПО, фильтрация трафика, экспертиза, техническая поддержка, специалисты, фильтрация трафика | Услуга не предоставляется | Работоспособность сервиса, донастройка сервиса под веб-приложения заказчика, помощь в отражении атак, администрирование технических средств сервиса | Настройка WAF, актуализация действующих правил | Автоматизированное развёртывание WAF в облаке «РТК-Солар», выделение IP-адреса для перепубликации веб-приложений, настройка WAF и проверка проксирования трафика из интернета до защищаемого веб-приложения, настройка личного кабинета, администрирование системы, включая донастройку и адаптацию профилей защиты |
Зона ответственности заказчика | Настройка сетевого оборудования (DNS-записей) | Облачная схема: перенаправление трафика на облачную инфраструктуру BI.ZONE и предоставление SSL-сертификата защищаемого сайта. Гибридная схема: необходимое количество вычислительных ресурсов, установка операционной системы, выполнение сетевых настроек |
Услуга не предоставляется | Оповещение об обновлении или изменении логики работы веб-приложений | Настройка на оборудовании по инструкциям провайдера и передача сертификатов провайдеру, перевод веб-трафика на «МегаФон» путём изменения DNS-записей в базе регистратора своего домена | Проверка проксирования трафика от защищаемого приложения в интернет и обратно, настройка DNS-записей, согласование правил безопасности, информирование о бизнес-потребностях, согласование изменений профиля защиты |
Ограничения в предоставлении услуги | Отсутствуют | Отсутствуют | Услуга не предоставляется | Защита от DDoS-атак закупается дополнительно | Отсутствуют | Если на одном IP-адресе расположены разные веб-приложения, то под защиту можно поставить столько серверов, сколько существует различных портов веб-приложений. Несколько одинаковых веб-приложений не могут быть на одном порте одного IP-адреса |
Наличие и содержание отчёта об услуге | Есть. В отчёте: распределение атак по времени, атакуемые разделы сайтов, атакуемые параметры сайтов, количество атак, сгруппированных по профилю, уровню опасности и типу |
Есть. В отчёте: подробная статистическая информация по трафику и произошедшим атакам |
Услуга не предоставляется | Есть. В отчёте: общее количество атак за период, детализация по обнаруженным атакам, обнаруженные уязвимости веб-приложений, инциденты в безопасности, в т. ч. атаки направленные на эксплуатацию известных уязвимостей приложений |
Есть. Содержание отчёта формируется в зависимости от выбранного поставщика СЗИ |
Есть. Типовой отчёт об услуге включает в себя детализацию по обнаруженным атакам, распределение атак по IP-адресам атакующих, топ-10 IP-адресов источников с типами атак |
Тип лицензирования | Количество запросов в секунду (RPS) | Количество защищаемых веб-приложений, количество запросов в секунду (RPS) | Услуга не предоставляется | Количество запросов в секунду (RPS), количество запросов в месяц (RPM) | Количество защищаемых доменов, ширина каналов доступа в интернет, регион подключения услуги, требования к личному кабинету | Количество запросов в секунду (RPS) |
SLA | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,5 %, время реакции на критические запросы — 15 минут | Услуга не предоставляется | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,5 %, время реакции на атаку — до 15 минут |
Услуга защиты почты
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | Anti-Spam & Sandbox | BI.ZONE Cloud Email Security Protection (BI.ZONE CESP) | Услуга не предоставляется | Защита почтового трафика | Защита корпоративной почты | Защита электронной почты Secure Email Gateway (SEG) |
На базе какого продукта реализована услуга | Kaspersky SMG + Kaspersky ATA + Kaspersky ATA Sandbox, NGR Softlab - Dataplan | Собственная разработка BI.ZONE | Услуга не предоставляется | Kaspersky Secure Mail Gateway | Kaspersky Secure Mail Gateway | Kaspersky Secure Mail Gateway |
Время подключения услуги | 1–2 рабочих дня | От 1 часа до 1 дня — при фильтрации только входящей почты, от 1 часа до 5 дней — при фильтрации как входящей, так и исходящей почты | Услуга не предоставляется | 1 день | 2–3 дня | 2–5 дней |
Пропускная способность | 100 Мбит/с | Без ограничений | Услуга не предоставляется | Ограничена пропускной способностью канала связи заказчика | Не менее 20 Мбит/c | До 1 млн писем в час |
Способы подключения к инфраструктуре заказчика | IPsec-туннель | Перенаправление почтового трафика на облачную инфраструктуру BI.ZONE | Услуга не предоставляется | Перенаправление почтового трафика на узлы фильтрации КРОК | Перенаправление трафика через облако «МегаФона» (вариант SaaS) | SEG развёрнут на платформе в облачной инфраструктуре «РТК-Солар», управляется ИБ-специалистами центра противодействия кибератакам Solar JSOC |
Требования к инфраструктуре заказчика | Возможность построения IPsec-туннеля | Возможность управления DNS-записями, связанными с почтой: MX, SPF, DKIM, DMARC | Услуга не предоставляется | Корректировка МХ-записей | Отсутствуют | Наличие своего почтового сервера или сервера на приватном хостинге |
Способы реализации в инфраструктуре | Внешнее подключение (получение трафика от внешнего KSMG заказчика) или первичное получение трафика по MX-записи | Перенаправление входящего почтового трафика путём изменения MX-записи на DNS-сервере или в настройках доменной зоны, перенаправление исходящего почтового трафика путём изменения конфигурации почтового сервера и перевода MTA на узлы фильтрации CESP, изменения значений SPF-записи и добавления TXT-записи в настройках доменной зоны или на DNS-сервере | Услуга не предоставляется | Установка в ДМЗ-сегменте пограничных узлов фильтрации для приёма входящего почтового трафика | Перенаправление входящего почтового трафика при помощи изменения MX-записи на DNS-сервере или в настройках доменной зоны | Для защиты почты заказчик изменяет MX-запись и подключается к сервису SEG. Сервис SEG обрабатывает почту, удаляет вирусы и отправляет очищенную почту на почтовый сервер заказчика |
Зона ответственности MSSP | Очистка трафика, передача трафика в инфраструктуру заказчика, обработка ИБ-инцидентов и информирование заказчика | Вычислительные ресурсы, ПО, фильтрация почтового трафика, экспертиза, техническая поддержка | Услуга не предоставляется | Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса | Развёртывание виртуальных машин в облаке «МегаФона», предоставление доступа к личному кабинету, настройка начальных параметров (почтовые домены, IP-адреса почтовых серверов, маршрутизация), настройка правил фильтрации | Настройка инфраструктуры, политик фильтрации и правил защиты, эксплуатация сервиса для фильтрации нелегитимных писем |
Зона ответственности заказчика | Поддержка работоспособности туннеля, актуальность MX-записи | Перенаправление почтового трафика на облачную инфраструктуру BI.ZONE | Услуга не предоставляется | Обеспечение приёма почтового трафика от узлов фильтрации | Перевод почтового трафика на «МегаФон» путём изменения МХ-записей в базе DNS регистратора домена | Подключение к сервису, добавление IP-адреса сервиса в белые списки почтового сервера, просмотр статистики, взаимодействие с поддержкой в случае необходимости корректировки параметров |
Ограничения в предоставлении услуги | Отсутствуют | Нет возможности выполнять проверку электронных писем, содержимое которых было зашифровано на конечных почтовых агентах (MUA) | Услуга не предоставляется | Отсутствуют | Отсутствуют | Отсутствуют |
Наличие и содержание отчёта об услуге | Есть. В отчёте: адреса отправителей / получателей, причины блокировки, сигнатура вредоносной программы, модуль, по которому произошло обнаружение. Также подготавливается развёрнутый отчёт из KATA |
Есть. В отчёте: причины блокировки нелегитимных писем, общая статистика по количеству, доменам отправителей, адресам отправителей и получателей писем. Отчёты индивидуализируются |
Услуга не предоставляется | Есть. В отчёте: статистика по конечным действиям над письмами (сколько заблокировано, вылечено, удалено или пропущено), статистика по работе правил, топ-10 вредоносных объектов и другое |
Нет | Есть. Мониторинг и отчётность формируются по расписанию и отправляются на почту. Есть разные типы отчётов: личный кабинет (доступен клиенту самостоятельно), расширенные, дособираемые сервис-менеджером, индивидуальные под VIP-клиентов |
Тип лицензирования | По количеству пользователей | Годовая подписка по количеству почтовых ящиков | Услуга не предоставляется | По количеству защищаемых почтовых ящиков | По количеству защищаемых почтовых ящиков | По количеству почтовых ящиков, а также вариантам предоставления сервиса: премиальный или стандартный |
SLA | Доступность сервиса — 99,5 % | Доступность узлов фильтрации и личного кабинета — 99,5 %, время реакции на критическое обращение — до 15 минут | Услуга не предоставляется | Доступность сервиса — 99,95 % | Доступность сервиса — 99,95 % | Доступность сервиса — 99,5 % |
Услуга управления уязвимостями
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | Услуга не предоставляется | BI.ZONE Continuous Penetration Testing (BI.ZONE CPT) | Jet CSIRT Advanced | Анализ уязвимостей | Сканер уязвимостей | Контроль уязвимостей Vulnerability Management (VM) |
На базе какого продукта реализована услуга | Услуга не предоставляется | Собственная разработка BI.ZONE | MaxPatrol VM, RedCheck | MaxPatrol VM, RedCheck | RedCheck | MaxPatrol 8, RedCheck |
Скорость подключения услуги | Услуга не предоставляется | От 1 часа до 1 дня | От 5 дней | 1 день | От нескольких часов | 1–3 дня |
Автоматизированный пентест | Услуга не предоставляется | Да (365 дней в году) |
Да | Да | Да (сканирование портов и подбор паролей) |
Нет |
Модуль комплаенса | Услуга не предоставляется | Да | Да | Да | Да | Нет |
Полнота отчёта | Услуга не предоставляется | Статусы всех уязвимостей с датами и описанием, рекомендации по устранению выявленных уязвимостей | Описание уязвимостей и способов их устранения, динамика ликвидации уязвимостей | Список обнаруженных уязвимостей с приоритизацией по уровню критической значимости, рекомендации по устранению | Информация о просканированных активах и найденных уязвимостях | Информация обо всех найденных активах и уязвимостях, поэтапный план и рекомендации по закрытию уязвимостей, экспертные рекомендации по повышению защищённости |
Способы подключения к инфраструктуре заказчика | Услуга не предоставляется | Из облака | Site-to-site VPN | Из облака, гибридно | С агентом, без агента | Удалённый доступ. В случае локальной инсталляции для внутреннего сканирования возможен и пользовательский доступ |
Требования к инфраструктуре заказчика | Услуга не предоставляется | Отсутствуют | Виртуальные мощности для сервера агентов, сетевая связность между ядром системы и агентами | Для агентов в инфраструктуре заказчика — наличие свободных вычислительных ресурсов. Для агентов в облаке КРОК — сетевая доступность сканируемых ресурсов из облака КРОК |
При внутреннем сканировании в рамках услуги требуется организовать сетевую связность с управляющей нодой | Наличие сетевых доступов до облака «РТК-Солар» |
Способы реализации в инфраструктуре | Услуга не предоставляется | Облачный сканер | Установка агента на виртуальные мощности заказчика, подключение агента по шифрованному каналу к серверу управления на площадке исполнителя | При гибридной схеме: размещение сканирующих агентов в защищаемых сегментах сети, взаимодействие агентов с инсталляцией КРОК в облаке | Из облака «МегаФона», установка сканера внутри сети заказчика | Из облака «РТК-Солар», установка сканера внутри сети заказчика |
Зона ответственности MSSP | Услуга не предоставляется | Ресурсы, ПО, проведение сканирований | Администрирование системы, сканирование инфраструктуры на уязвимости, предоставление отчётности, решения и консультации по устранению найденных уязвимостей, анализ динамики устранения брешей | Работоспособность решения, проведение сканирований, сбор отчётов и анализ результатов, администрирование технических средств сервиса | От администрирования и обновления компонентов системы до проведения регулярных сканирований и устранения выявленных уязвимостей в инфраструктуре заказчика | Поиск уязвимостей, формирование рекомендаций по их устранению, контроль устранения, оценка защищённости приложений подрядчиков |
Зона ответственности заказчика | Услуга не предоставляется | Предоставление данных о количестве внешних IP-адресов, количестве открытых внешних сетевых портов, приложений и АРМ сотрудников | Выделение уполномоченных лиц для совместной работы с Jet CSIRT, подготовка виртуальных мощностей для установки агентов технологической платформы Jet CSIRT | Сетевая доступность хостов заказчика | SaaS: заказчик предоставляет доступ к инфраструктуре и устанавливает дополнительный модуль сканирования. Локально: всё устанавливается в инфраструктуре заказчика и он самостоятельно производит сканирование |
Предоставление провайдеру доступа к анализируемым активам, при проведении whitebox-сканирования — создание и предоставление учётных записей с соответствующими правами, согласование политик сканирования, устранение уязвимостей |
Ограничения в предоставлении услуги | Услуга не предоставляется | Сканирование только внешнего периметра компании | Не производится сканирование объектов КИИ | Отсутствуют | Отсутствуют | В облачной поставке — до 1000 объектов за один раз, сканируемые объекты не должны подпадать под действие закона № 187-ФЗ «О критической информационной инфраструктуре» |
Наличие и содержание отчёта об услуге | Услуга не предоставляется | Есть. В отчёте: информация о выявленных уязвимостях, недавно устранённых уязвимостях и наиболее старых неисправленных уязвимостях, активах и изменениях в них |
Есть. В отчёте: динамика устранения уязвимостей, категоризация, описание способов эксплуатации уязвимости, описание путей устранения уязвимости, сортировка по сканируемым узлам |
Есть. В отчёте: общее количество уязвимостей с разбиением и приоритизацией по уровню риска, описание уязвимостей, рекомендации по устранению |
Есть. В отчёте: информация о просканированных активах, найденных уязвимостях, их критической значимости, а также рекомендации по устранению (в т. ч. в динамике, если сканирование производится на постоянной основе) |
Есть. Бизнес-отчёт для руководства, технический и экспертный отчёты для ИТ- и ИБ-специалистов |
Тип лицензирования | Услуга не предоставляется | Услуга / лицензия, стоимость зависит от размера инфраструктуры и частоты сканирования | По количеству хостов | По количеству хостов | По функциональности и по количеству хостов | По количеству хостов |
SLA | Услуга не предоставляется | Уровень доступности личного кабинета — 99,5% | Уровень доступности сервиса — 99 % | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,95 % | Неприменимо |
Услуга защиты сетевого периметра
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | NGFW as a service | Услуга не предоставляется | Услуга не предоставляется | Межсетевое экранирование | МегаФон NGFW | Сервис защиты от сетевых угроз Unified Threat Management (UTM) |
На базе какого продукта реализована услуга | UserGate | Услуга не предоставляется | Услуга не предоставляется | Check Point, UserGate | UserGate | Check Point, UserGate |
Используемые технологии безопасности | Файрвол, IPS, URL-фильтрация, антивирус, контроль приложений, антиспам | Услуга не предоставляется | Услуга не предоставляется | Файрвол, IPS, URL-фильтрация, антивирус | Файрвол, IPS, URL-фильтрация, антивирус, контроль приложений, антиспам | Файрвол, IPS, URL-фильтрация, антивирус, контроль трафика приложений |
Пропускная способность | До 12 Гбит/c | Услуга не предоставляется | Услуга не предоставляется | До 20 Гбит/с | До 60 Гбит/c | До 1 Гбит/с |
Способы подключения к инфраструктуре заказчика | IPsec-туннель, Direct Connect | Услуга не предоставляется | Услуга не предоставляется | В разрыв сетевого трафика между сегментами с разными уровнями доверия | Перенаправление трафика через облако «МегаФона» (вариант SaaS) или установка в сетевой инфраструктуре заказчика (on-premise) | UTM развёрнут на платформе в облачной инфраструктуре «РТК-Солар», управляется ИБ-специалистами центра противодействия кибератакам Solar JSOC |
Требования к инфраструктуре заказчика | Возможность построения IPsec-туннеля, возможность использования Direct Connect |
Услуга не предоставляется | Услуга не предоставляется | Наличие физических портов для подключения оборудования или виртуальных вычислительных мощностей | Гипервизоры VMware, Hyper-V, Xen, KVM, OpenStack, VirtualBox для виртуального исполнения в инфраструктуре заказчика | Установка оборудования (Customer Premises Equipment, СРЕ) в инфраструктуру по рекомендованным схемам включения совместно со специалистами «РТК-Солара» |
Способы реализации в инфраструктуре | Перенаправление трафика на облачный межсетевой экран с использованием VPN-туннеля, перенаправление трафика на облачный межсетевой экран с использованием Direct Connect | Услуга не предоставляется | Услуга не предоставляется | Установка виртуального или физического межсетевого экрана в инфраструктуру заказчика (облако или ЦОД) | Виртуальное исполнение, ПАК | Для передачи веб-трафика между платформой и инфраструктурой клиента устанавливается СРЕ, с помощью которого организовывается защищённый туннель. Трафик со всех площадок проходит фильтрацию в UTM |
Зона ответственности MSSP | Настройка и администрирование NGFW, очистка сетевого трафика, передача трафика в инфраструктуру заказчика, обработка ИБ-инцидентов, оповещение заказчика об ИБ-инцидентах | Услуга не предоставляется | Услуга не предоставляется | Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса | Развёртывание виртуальных машин в облаке «МегаФона», настройка начальных параметров (маршрутизация, правила NAT) и правил фильтрации (если заказчик приобрёл пакет профессиональных сервисов), предоставление защищённого доступа по IPsec VPN к личному кабинету по логину и паролю | Предоставление и настройка СРЕ, организация отказоустойчивого подключения с резервированием каналов, обновление ПО и сигнатур, организация защищённого канала связи, сетевая конфигурация, конфигурация правил всех функций защиты (файрвол, IPS, антивирус, URL-фильтрация и контроль приложений) |
Зона ответственности заказчика | Настройка сетевого оборудования для построения IPsec-туннеля или предоставление доступа для инженеров провайдера, поддержка работоспособности туннеля | Услуга не предоставляется | Услуга не предоставляется | Работоспособность коммутационного оборудования | Предоставление сетевого доступа к защищаемым ресурсам | Получение оборудования и его активация в соответствии с инструкцией, согласование правил безопасности, информирование о своих бизнес-потребностях |
Ограничения в предоставлении услуги | Пропускная способность более 12 Гбит/с, необходимость прозрачной аутентификации пользователей с использованием сертификатов | Услуга не предоставляется | Услуга не предоставляется | Администрирование решения осуществляется с использованием удалённого доступа | Отсутствуют | Отсутствуют |
Наличие и содержание отчёта об услуге | Есть. В отчёте: информация по событиям системы, по событиям системы обнаружения вторжений, по сетевой активности, по веб-активности |
Услуга не предоставляется | Услуга не предоставляется | Есть. Отчёт гибко настраивается под требования заказчика, содержание ограничивается только возможностями используемого продукта |
Есть. Отчёты по количеству обнаруженных (блокированных) компьютерных атак за конкретный интервал времени |
Есть. В отчёте: информация по использованию интернет-трафика, статистика веб-фильтрации, статистика угроз из системы обнаружения вторжений и потокового антивируса |
Тип лицензирования | По количеству ядер, по количеству одновременно подключённых конечных устройств | Услуга не предоставляется | Услуга не предоставляется | По используемым модулям безопасности и пропускной способности | По количеству ядер и используемым модулям безопасности | По пропускной способности |
SLA | Уровень доступности сервиса — 99,95 % | Услуга не предоставляется | Услуга не предоставляется | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,95 % | Уровень доступности сервиса — 99,5 % |
Услуга шифрования каналов связи
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | Шифрование каналов связи | Услуга не предоставляется | Услуга не предоставляется | Защита каналов связи | Криптозащита | Сервис шифрования каналов связи (ГОСТ VPN) |
На базе какого продукта реализована услуга | Криптооборудование «С-Терра», ViPNet, UserGate | Услуга не предоставляется | Услуга не предоставляется | Криптооборудование «С-Терра», ViPNet, «Код Безопасности» | Криптооборудование «Код Безопасности», «ИнфоТеКС», «С-Терра» |
Криптооборудование «Код Безопасности», «ИнфоТеКС», «С-Терра» |
Поддерживаемые алгоритмы шифрования | AES (128, 192, 256) DES, 3DES ГОСТ Р 34.12-2015 |
Услуга не предоставляется | Услуга не предоставляется | ГОСТ 28147-89 ГОСТ Р 34.10-2012 ГОСТ Р 34.11-2012 ГОСТ Р 34.12-2015 ГОСТ Р 34.13-2015 |
ГОСТ 28147-89 ГОСТ Р 34.10-2012 ГОСТ Р 34.11-2012 ГОСТ Р 34.12-2015 ГОСТ Р 34.13-2015 |
ГОСТ 28147-89 ГОСТ Р 34.12-2015 ГОСТ Р 34.13-2015 ГОСТ Р 34.10-2012 ГОСТ Р 34.11-2012 |
Способы подключения к инфраструктуре заказчика | Site-to-site VPN | Услуга не предоставляется | Услуга не предоставляется | В разрыв сетевого трафика или в ДМЗ-сегмент | В разрыв канала | Установка оборудования провайдера в инфраструктуре заказчика |
Требования к инфраструктуре заказчика | Возможность построения Site-to-site VPN, наличие оборудования для построения шифрованного канала связи | Услуга не предоставляется | Услуга не предоставляется | Наличие физических портов для подключения оборудования или виртуальных вычислительных мощностей | Отсутствуют | Должны быть выполнены требования производителя оборудования по размещению (электропитание, охлаждение и т. д.) |
Способы реализации в инфраструктуре | Подключение к СКЗИ в облаке с помощью построения Site-to-site VPN | Услуга не предоставляется | Услуга не предоставляется | Обеспечение защищённого канала связи между локациями (Site-to-site VPN) и / или предоставление защищённого удалённого доступа пользователей к корпоративной сети | Установка шлюза на площадке заказчика или в ЦОДе | Оборудование располагается в инфраструктуре заказчика по модели лизинга с управлением, настройкой и т. д. из центров «РТК-Солар» |
Ограничения в предоставлении услуги | Отсутствие совместимости оборудования разных вендоров | Услуга не предоставляется | Услуга не предоставляется | Администрирование решения осуществляется с использованием удалённого доступа | Только каналы L2 / L3, отсутствие соместимости оборудования различных вендоров | Объекты заказчика должны находиться на территории России |
Зона ответственности MSSP | Построение зашифрованного канала связи, мониторинг и устранение проблем работоспособности канала связи | Услуга не предоставляется | Услуга не предоставляется | Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса | Настройка криптооборудования, мониторинг состояния, администрирование | Предоставление оборудования, настройка, эксплуатация (в том числе учёт СКЗИ) |
Зона ответственности заказчика | Настройка сетевого оборудования для построения зашифрованного канала связи или предоставление доступа к оборудованию инженерам провайдера | Услуга не предоставляется | Услуга не предоставляется | Работоспособность коммутационного оборудования | Предоставление данных об адресации, размещение криптооборудования | Физическое размещение оборудования «РТК-Солар» и обеспечение его сохранности, подключение своей инфраструктуры к оборудованию провайдера, подключение к каналам связи (если оператор связи не «Ростелеком») |
Наличие и содержание отчёта об услуге | Есть. В отчёте: информация об обработанном трафике, информация об инцидентах VPN-туннеля |
Услуга не предоставляется | Услуга не предоставляется | Нет | Нет | Есть. В отчёте: перечень площадок, установленное оборудование, визуализация взаимодействия объектов, инциденты за указанный период |
Тип лицензирования | По количеству туннелей, по количеству подлючённых конечных устройств | Услуга не предоставляется | Услуга не предоставляется | По пропускной способности, по количеству дистанционных пользователей | По ширине канала, по количеству точек присутствия | По количеству объектов, отказоустойчивости, пропускной способности, сроку оказания услуг |
SLA | Доступность сервиса — 99,95 % | Услуга не предоставляется | Услуга не предоставляется | Доступность сервиса — 99,95 % | Работоспособность защищённого канала — 99,95 % | Доступность сервиса — 99,5 % |
Услуга повышения осведомлённости
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | Phish.Control или Anti-Phishing | BI.ZONE Security Fitness | JET CyberCamp Awareness | Повышение осведомлённости (Security Awareness) | МегаФон Security Awareness | Сервис управления навыками кибербезопасности Security Awareness (SA) |
На базе какого продукта реализована услуга | «Антифишинг» | Собственная разработка | Собственная разработка | Phishman | «Бастион» | «Антифишинг» |
Возможности платформы | Организация учебных атак, назначение и контроль обучения пользователей, аналитика | Организация учебных атак, обучение пользователей основам кибербезопасности, статистика по обучению и устойчивости сотрудников к атакам, интеграция с SIEM | Проведение тренингов и практических занятий, тестирование слушателей, выполнение фишинговых рассылок | Тестирование сотрудников, формирование индивидуальных планов обучения и его проведение в режиме вебинаров, контроль обучения | Система дистанционного обучения, фишинговый модуль, подробная аналитика, выявление уязвимых сотрудников, тестирование, создание и редактирование курсов, осуществление фишинговых рассылок | Организация учебных атак, назначение и контроль обучения пользователей, аналитика |
Ограничения в предоставлении услуги | Отсутствуют | Отсутствуют | Количество пользователей — от 100 человек, 10 обучающих материалов в базовом комплекте | Администрирование решения осуществляется с использованием удалённого доступа (при установке в инфраструктуре заказчика) | От 30 лицензий | Отсутствуют |
Зона ответственности MSSP | Создание и настройка личного кабинета заказчика, выдача лицензии, актуализация шаблонов атак и курсов для повышения осведомлённости | Предоставление курсов для обучения, осуществление тренингов для проверки, поддержка | Добавление пользователей, назначение обучающих материалов, оценка эффективности обучения, отчётность | Работоспособность решения, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса | Индивидуализация курсов, брендирование под стандарты заказчика | Подготовка курсов в соответствии со спецификой организации, подготовка сценариев тестовых атак и их проведение, организация и контроль обучения, подготовка и анализ отчётов для заказчика |
Зона ответственности заказчика | Предоставление данных о сотрудниках, согласование параметров рассылки, анализ отчётов | Загрузка сотрудников, управление обучением внутри компании | Назначение ответственного лица, предоставление слушателям доступа к обучающей платформе | Управление обучением и назначение тренингов сотрудникам | Предоставление данных о сотрудниках, согласование параметров рассылки, анализ отчётов | Предоставление данных о сотрудниках, согласование параметров рассылки, анализ отчётов |
Наличие и содержание отчёта об услуге | Есть. Отчёт по каждому сотруднику, отделу и компании в целом, составление индивидуального рейтинга для каждого сотрудника с опорой на данные об атаке и её успешности, о прохождении курсов и сдаче тестов |
Есть. В отчёте: динамика полученных знаний, результаты тренинга |
Есть. Отчёт постоянно доступен на платформе и содержит информацию о текущем прогрессе обучения |
Есть. В отчёте: статистика по объёмам и результатам обучения и проведённым тестированиям, динамика результатов обучения и тестирования ранее обученных и протестированных сотрудников, рекомендации по улучшению результатов обучения и тестирования знаний |
Есть. В отчёте: пройденные курсы, динамика обучения, статистика по прохождению тестирования, статистика фишингового модуля по рассылкам для сотрудников |
Есть, ежеквартальные + информация из личного кабинета услуги в настоящем времени. В отчёте: аналитика по прогрессу обучения, статистика успеваемости сотрудников |
Тип лицензирования | По количеству пользователей | По количеству пользователей | По количеству пользователей, по объёму обучающих материалов | По количеству пользователей | 1 лицензия в год на сотрудника в виде облачной услуги или локального решения. Возможно приобрести платформу частично: только обучающий модуль или только фишинговый модуль | Цена формируется из расчёта на каждого пользователя, подписка с ежемесячной оплатой. Приобретения и установки лицензий на стороне заказчика не требуется |
Услуга сетевой песочницы
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Название услуги | Sandbox as a Service | Услуга не предоставляется | Услуга не предоставляется | Защита от направленных атак | Услуга не предоставляется | Сервис защиты от продвинутых угроз (Sandbox) |
На базе какого продукта реализована услуга | AVSOFT Athena | Услуга не предоставляется | Услуга не предоставляется | Kaspersky ATA | Услуга не предоставляется | Check Point Sandblast |
Возможности платформы | Статический анализ, репутационный анализ, поведенческий анализ в Windows 10 и Linux, проверка конечных АРМ на вредоносную активность и подозрительные действия оператора, анализ логов, журналов, служб и исполняемых файлов | Услуга не предоставляется | Услуга не предоставляется | Поведенческий анализ файлов, анализ запароленных архивов, проверка URL, защита конечных точек, поиск IoC и IoA | Услуга не предоставляется | Запуск и анализ подозрительных файлов в изолированной виртуальной среде, принятие решения на основе поведения файла, отслеживание процессов, сетевой активности и прочих действий, проверка ссылок, оперативная доставка безопасной копии файла, функционирование в режиме предотвращения, защита от обхода песочниц |
Способы подключения к инфраструктуре заказчика | Интеграция по ICAP или API с системами файловой перекладки или проксирования | Услуга не предоставляется | Услуга не предоставляется | Проверка почтового и веб-трафика, выявление аномалий в сетевом трафике и защита конечных точек | Услуга не предоставляется | С использованием других сервисов Solar MSS — UTM (для защиты веб-трафика), SEG (для защиты почтового трафика) |
Требования к инфраструктуре заказчика | IPsec-туннель | Услуга не предоставляется | Услуга не предоставляется | Наличие вычислительных мощностей или свободного места в стойке | Услуга не предоставляется | Для почтового трафика — подключение совместно с сервисом SEG, для веб-трафика — подключение с сервисом UTM |
Ограничения в предоставлении услуги | SPAN-трафик не фильтруется на основной ноде | Услуга не предоставляется | Услуга не предоставляется | Администрирование решения осуществляется с использованием удалённого доступа | Услуга не предоставляется | Проверка веб-трафика подключается совместно с сервисом UTM, который имеет свои требования подключения (обязательная установка CPE) |
Зона ответственности MSSP | Администрирование, обработка ИБ-инцидентов, информирование заказчика | Услуга не предоставляется | Услуга не предоставляется | Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование решения, помощь в анализе инцидентов | Услуга не предоставляется | Подключение сервиса, конфигурирование правил, эксплуатация и техническая поддержка сервиса |
Зона ответственности заказчика | Поддержка инфраструктуры и доступности узлов | Услуга не предоставляется | Услуга не предоставляется | Работоспособность коммутационного оборудования и вычислительной инфраструктуры | Услуга не предоставляется | Перенаправление почтового трафика; для веб-трафика – предоставление данных для подключения сервиса UTM |
Наличие и содержание отчёта об услуге | Есть. В отчёте: вид трафика, источники, адреса получения / назначения, вердикт статического анализа и динамического (если запускался), по каким модулям произошло детектирование |
Услуга не предоставляется | Услуга не предоставляется | Есть. В отчёте: количество инцидентов и подробная информация об их содержании |
Услуга не предоставляется | Есть. В отчёте: действия вредоносного кода в эмуляционной среде, информация о предотвращении попадания в инфраструктуру |
Тип лицензирования | По количеству пользователей | Услуга не предоставляется | Услуга не предоставляется | По количеству пользователей, почтовых ящиков, объёму сетевого трафика | Услуга не предоставляется | По количеству файлов: осуществляется сайзинг по количеству пользователей (для почтового трафика) или по пропускной способности (для веб-трафика) |
Личный кабинет заказчика
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Дашборды | Да | Да | Да | Нет | Нет | Да |
Отчётность | Да | Да | Да | Нет | Нет | Да |
Аналитика | Да | Да | Да | Нет | Нет | Да |
Выгрузка данных во внешние системы анализа | Да (для части сервисов доступна выгрузка в формате CEF Syslog) |
Да (XLS, CVS, API, Syslog) |
Да | Нет | Нет | Да (в PDF, также есть API для выгрузки во внешние системы) |
Управление бюджетом | Нет | Нет | Нет | Нет | Нет | Да (информация о сроках и условиях текущих подписок) |
Управление пользователями (несколько учётных записей) | Нет | Да | Да | Нет | Нет | Да |
Ролевая модель доступа | Нет | Да | Да | Нет | Нет | Да |
Техподдержка
Критерий сравнения | Angara Security | BI.ZONE | Инфосистемы Джет | КРОК | МегаФон | Ростелеком - Солар |
Режим работы | 24×7 | 24×7 (по управлению уязвимостями — 9×5) | 24×7 | 24×7 | 24×7 | 24×7 |
Каналы связи | Почта, личный кабинет, телефон | Почта, личный кабинет, телефон | Почта, телефон | Почта, телефон, выделенный портал | Почта, телефон и другие оговорённые в рамках договора каналы коммуникации | Почта, телефон |
Выделенный менеджер | Да | Да | Да | Да | По запросу | Да |
Выводы
Услуги MSSP в России набирают популярность. Этот тезис подтверждается ростом количества клиентов и игроков на рынке. Кроме провайдеров, которые участвовали в сравнении, услуги по модели MSSP готовы предоставлять такие известные компании, как «Билайн», МТС, «Информзащита» и другие. Значимым преимуществом MSSP является готовность оказывать услуги «под ключ» и оперативно предоставлять необходимые сервисы по запросу клиента.
Анализ информации о рынке MSSP показал, что провайдеры услуг ориентированы на разные сегменты рынка — от малых предприятий до крупного бизнеса и государственных компаний. При этом MSSP готовы не только предоставлять облачные решения по подписке, но и брать на обслуживание внедрённые ранее СЗИ.
Атаки на цепочки поставок являются одним из нынешних трендов, поэтому сертификация MSSP по стандартам ISO серии 27001 — весомый фактор при выборе поставщика. С другой стороны, после введения санкций весной 2022 г. сертификация по ISO 27001 в России стала затруднительной, так что необходимо оценивать реально предпринимаемые провайдером действия по обеспечению собственной безопасности.
При выборе средств защиты информации нужно ориентироваться на требования к ним и способы реализации технических решений в существующей инфраструктуре, возможные ограничения со стороны провайдера, зоны ответственности сторон, скорость реагирования на атаки злоумышленников и оперативность разбора возникающих вопросов в технической поддержке.
Ещё один немаловажный фактор — отчёты по предоставляемым услугам. Они должны быть понятными не только для сотрудников ИТ и ИБ, предоставляя им техническую информацию об отражённых атаках, проведённых работах и предложениях по оптимизации защиты, но для бизнеса, выделяющего деньги на эти услуги. Отчёты должны ясно отвечать на вопрос о том, какую пользу приносит компании выбранный MSSP и почему необходимо продолжать сотрудничество с ним.
Коллектив редакции Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:
Александр Гаврилов, руководитель направления развития Angara MSS, Angara Security
Александр Натетков, руководитель направления развития Angara MSS, Angara Security
Екатерина Дьяконова, руководитель направления по связям с общественностью, Angara Security
Андрей Куликов, руководитель отдела технической экспертизы, BI.ZONE
Анна Хабибулина, ведущий PR-менеджер, BI.ZONE
Никита Разенков, руководитель направления аутсорсинга центра информационной безопасности, «Инфосистемы Джет»
Даниил Наумов, архитектор сервисных проектов центра информационной безопасности, «Инфосистемы Джет»
Екатерина Вершинина, PR-менеджер, «Инфосистемы Джет»
Пресс-служба компании КРОК
Александр Голубчиков, руководитель направления по развитию продуктов кибербезопасности, «МегаФон»
Екатерина Касимова, менеджер по контент-маркетингу корпоративного бизнеса, «МегаФон»
Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC
Ирина Черненко, маркетинг-бизнес-партнер «Ростелеком-Солар»