Сравнение провайдеров услуг по управлению информационной безопасностью (MSSP)

Сравнение провайдеров услуг по управлению информационной безопасностью (MSSP)

Первое публичное сравнение представленных в России MSSP (Managed Security Service Providers), провайдеров услуг по информационной безопасности. Результаты сравнения помогут потенциальному заказчику выбрать наиболее подходящего поставщика, способного взять средства защиты информации на аутсорсинг и обеспечить их администрирование и контроль. Сравнение проводилось по 121 критерию, характеризующему полноту и качество предоставляемых услуг. В сравнении участвуют: Angara, BI.ZONE, «Инфосистемы Джет», КРОК, «МегаФон», «РТК-Солар».

 

 

 

  1. Введение
  2. Методология сравнения сервисов по управлению безопасностью (MSSP)
  3. Сравнение поставщиков услуг по управлению безопасностью (MSSP)
    1. 3.1. Общие сведения
    2. 3.2. Услуга защиты от DDoS-атак
    3. 3.3. Услуга защиты веб-приложений
    4. 3.4. Услуга защиты почты
    5. 3.5. Услуга управления уязвимостями
    6. 3.6. Услуга защиты сетевого периметра
    7. 3.7. Услуга шифрования каналов связи
    8. 3.8. Услуга повышения осведомлённости
    9. 3.9. Услуга сетевой песочницы
    10. 3.10. Личный кабинет заказчика
    11. 3.11. Техподдержка
  4. Выводы

Введение

Необходимость функции информационной безопасности в организациях с каждым годом становится всё более очевидной. По оценке экспертов, только в России дефицит рынка кадров в области ИБ составляет 30 000 человек. Понятно, что на подготовку такого количества специалистов должен уйти не один год, в то время как задачи по информационной безопасности становятся всё более приоритетными: рост киберпреступности в мире, напряжённая геополитическая обстановка и ряд других факторов выводят риски в информационной безопасности на передний план.

Выходом из этой ситуации стала модель MSSP, обеспечивающая мониторинг работы и администрирование средств защиты информации (СЗИ) заказчика извне. При этом способ размещения СЗИ (локально или в облаке) не имеет значения. Многие провайдеры предлагают не только аутсорсинг услуг, но и средства защиты в аренду.

За рубежом MSSP уже давно пользуется популярностью. Так, в 2017 г. консалтинговая компания PAC (CXP Group) в большом исследовании показала, что 66 % европейских организаций так или иначе используют модель MSSP, 24 % планируют скоро начать это делать, а 10 % оставшихся всерьёз изучают такую возможность. Преимущества MSSP заключаются не только в возможности приобретения человеческих ресурсов без долгих поисков и найма в штат, но и в снижении затрат на приобретение средств защиты информации, а также в возможности замены СЗИ в случае необходимости.

В то же время, согласно опросу Anti-Malware.ru, в России только 44 % представителей компаний готовы отдать те или иные функции информационной безопасности на аутсорсинг. Это связано с несколькими причинами, среди которых — недоверие к возможности обслуживания СЗИ по данной модели, слабое развитие рынка MSSP в России.

Ситуация начала меняться в 2021 г., а после того как весной 2022 г. ряд вендоров приостановил свою деятельность на территории Российской Федерации, MSSP стали набирать всё большую популярность: появилась возможность оперативно подключить к инфраструктуре те типы СЗИ, которые перестали работать у заказчиков. Наличие обученных специалистов у MSSP на тот момент помогло сделать это быстро и безболезненно для бизнес-процессов.

В сентябре мы публиковали обзор российского рынка MSSP, в котором представлены основные игроки: Angara MSS, BI.ZONE, Cloud, «Билайн», «Информзащита», «Инфосистемы Джет», «Крок», «МегаФон», «РТК-Солар».

Методология сравнения сервисов по управлению безопасностью (MSSP)

Для того чтобы получить возможность полноценно сравнить MSSP, были определены критерии, позволяющие оценить разных провайдеров услуг с точки зрения полноты предоставляемых сервисов как в технической части, так и в организационной. В общей сложности был выбран 121 критерий, объединённый в следующие группы:

  1. Общие сведения.
  2. Услуга защиты от DDoS-атак.
  3. Услуга защиты веб-приложений.
  4. Услуга защиты почты.
  5. Услуга управления уязвимостями.
  6. Услуга защиты сетевого периметра.
  7. Услуга шифрования каналов связи.
  8. Услуга повышения осведомлённости.
  9. Услуга сетевой песочницы.
  10. Личный кабинет заказчика.
  11. Техподдержка.

Для участия в сравнении были отобраны следующие MSSP:

  • Angara
  • BI.ZONE
  • «Инфосистемы Джет»
  • КРОК
  • «МегаФон»
  • «РТК-Солар»

Перечисленные выше MSSP активно участвовали в выработке списка критериев сравнения и помогали со сбором необходимой информации. В приведённом сравнении мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какая из систем лучше всего подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к технологиям или функциональным возможностям, а значит, сможет сделать из сравнения правильный именно для него вывод.

Сравнение поставщиков услуг по управлению безопасностью (MSSP)

 

Общие сведения

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Официальный сайт https://www.angarasecurity.ru
https://www.angaramss.ru
https://www.bi.zone https://www.jet.su
https://csirt.jet.su
https://www.croc.ru http://b2b.megafon.ru/
https://security.megafon.ru/
https://www.rt-solar.ru
Количество сотрудников (команда) 50 600 80 150 70 500
Присутствие в регионах Москва Москва, Томск, Брянск, Красноярск, Казань Москва, Самара, Санкт-Петербург, Екатеринбург, Краснодар Москва, Краснодар Все регионы РФ Москва, Санкт-Петербург, Нижний Новгород, Самара, Ростов-на-Дону, Томск, Хабаровск, Ижевск + филиалы «Ростелекома»
Лицензии ФСТЭК и ФСБ России (номер и дата) Лицензии ФСБ России:
№ 0016032 от 30.01.2019;
№ 1694 от 04.12.2020
Лицензии ФСТЭК России:
№ 3175 от 28.02.2017;
№ 1694 от 28.02.2017
Лицензии ФСБ России:
№ 17503Н от 22.10.2019
Лицензии ФСТЭК России:
№ 1828 от 05.07.2018;
№ 3500 от 03.07.2018
Лицензии ФСБ России:
№ 17674С от 22.01.2020;
№ 17675М от 22.01.2020;
№ 17892Н от 22.06.2020;
№ 17893К от 22.06.2020
Лицензии ФСТЭК России:
№ 0082 от 22.10.2003;
№ 0134 от 22.10.2003;
№ 1153 от 31.05.2022;
№ 1154 от 31.05.2022
Лицензии ФСТЭК России:
№ Л024-00107-00/00583074 от 14.12.2015;
№ Л050-00107-00/00583991 от 14.12.2015
Лицензии ФСТЭК России:
№ 0976 от 02.11.2011;
№ 1700 от 02.11.2011;
№ 5906 от 08.12.2017;
№ 16678Н от 18.06.2018
Лицензии ФСБ России:
№ 17333Н от 10.07.2019;
№ 1885 от 10.08.2021;
№ 7554 от 05.04.2022
Лицензии ФСТЭК России:
№ 2676 от 31.08.2015;
№ 1473 от 31.08.2015;
№ 3549 от 01.01.2022;
№ 3550 от 01.01.2022
Сертификация по ИБ ISO 9001:2015
ГОСТ Р ИСО/МЭК 27001-2006
ISO/IEC 27001:2013
ISO 9001
ISO 27001
PCI DSS
ISO 9001:2015
ГОСТ Р ИСО/МЭК 27001-2006
ISO/IEC 27001:2013
ISO 27001 PCI DSS
ISO 9001:2015
ISO 20000-1:2011
ISO 27001:2013
PCI DSS
Опыт предоставления услуг по модели MSSP
(с какого года)
2016 2018 2018 2006 2019 2018
Целевой сегмент Средний и малый бизнес Крупный и средний бизнес Крупный и средний бизнес Крупный бизнес Крупный и средний бизнес Государственные компании и компании крупного и среднего бизнеса
Количество клиентов 400 270 200 500 2000 1000
Модель предоставления услуги Облачная, гибридная Облачная, гибридная Облачная, гибридная Облачная, гибридная Облачная Облачная
Публичные кейсы «ВТБ Мобайл», Региональная лизинговая компания Республики Саха Нет Российский союз автостраховщиков AVON, SBI Bank, «Юнистрим», Castorama, ФРП МПТ Нет «Автоваз», Банк «Приморье», Минцифры РФ, Правительство Камчатского края, «Росводоканал»
География центров обработки данных (ЦОД) Москва Москва Москва, Самара Москва Москва, Санкт-Петербург, Самара, Новосибирск, Хабаровск Москва, Новосибирск

 

Услуга защиты от DDoS-атак

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги Anti.DDoS BI.ZONE CDP Jet CSIRT Advanced Защита от DDoS-атак Защита от DDoS-атак.
Облачная защита от DDoS-атак
Сервис мониторинга трафика и защиты от DDoS-атак (Anti-DDoS)
На базе какого продукта реализована услуга Qrator Qrator MITIGATOR Qrator, Service Pipe, Stormwall АПК «Периметр» АПК «Периметр»
Время подключения услуги 3 рабочих дня 1–5 рабочих дней От 14 рабочих дней с учётом настройки политик В среднем 1 час До 1 рабочего дня 1–3 календарных дня
Пропускная способность 3 Тбит/с Ограничена пропускной способностью канала связи заказчика Ограничена пропускной способностью канала связи заказчика Ограничена пропускной способностью канала связи заказчика 160 Гб/с Не менее 200 Гбит/c (для системы очистки). При превышении задействуются другие методы очистки: BGP flowspec, RTBH и другие
Максимальная ёмкость отражаемых атак До 3 Тбит/с Не ограничена До 100 Гб/с Не ограничена Без установления TCP-соединения — до 1 Тбит/с, с установлением TCP-соединения — до 160 Гбит/с Не менее 5 Тбит/с
Скорость реагирования на атаку От 30 секунд Менее 2 секунд Менее 1 секунды Менее 1 секунды До 1 минуты Для простых атак — до 1 минуты, для сложных — не более 5 минут
Способы подключения к инфраструктуре заказчика Публикация DNS-записей, BGP-пиринг Перенаправление трафика на центры очистки провайдера, BGP-пиринг Site-to-site VPN Перенаправление трафика на центры очистки провайдера Защита от DDoS-атак на интернет-канале «МегаФона»: перенаправление трафика на центры очистки провайдера.
Облачная защита от DDoS-атак: посредством публикации DNS-записей на серверах провайдера
Автоматическое перенаправление трафика на очистку по заранее установленным параметрам либо ручное - по запросу клиента
Требования к инфраструктуре заказчика Наличие публичных IP-адресов и файрвола Ресурсы для терминирования трафика после фильтрации при подключении через BGP-пиринг Виртуальные мощности для агента очистки трафика Предоставление HTTPS-сертификата для более глубокого анализа трафика Защита от DDoS-атак на интернет-канале «МегаФона»: наличие интернет-канала от «МегаФона».
Облачная защита от DDoS-атак: защищаемые ресурсы должны иметь DNS-имя
Только для клиентов широкополосного доступа в интернет от «Ростелекома» и при условии, что защищаемые префиксы находятся в магистральной сети «Ростелекома» AS12389
Способы реализации в инфраструктуре Изменение DNS-записей, BGP, раскрытие HTTPS, защита WebSocket, доступ к API Перевод A-записи, работа в режиме обратного прокси, раскрытие HTTPS, работа с WebSocket, защита API Симметричная схема подключения: трафик изо внешней сети во внутреннюю и обратно проходит через MITIGATOR.
Асимметричная схема подключения: через MITIGATOR проходит трафик изо внешней сети, а трафик изо внутренней сети проходит мимо
Проксирование трафика, BGP, раскрытие HTTPS, защита WebSocket, доступ к API С помощью протоколов маршрутизации / обратного проксирования Активация защиты в момент атаки или предварительное включение очистки при информации о готовящейся атаке
Зона ответственности MSSP Фильтрация вредоносного трафика, защита от ботов, базовая балансировка очищенного трафика между IP-адресами, 
проверка доступности площадок клиента, организация подключения к инфраструктуре заказчика
Вычислительные ресурсы, ПО, фильтрация трафика, экспертиза, техническая поддержка, мониторинг Реагирование на возникающие атаки, тонкая настройка контрмер для предотвращения атаки, поддержка работоспособности системы, предоставление отчётности по случившимся атакам Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование решения Техническая поддержка, консультации, подключение, решение технических вопросов, ручная корректировка настроек, анализ и улучшение сервиса Анализ и фильтрация трафика, профилирование и отражение атак, консультации по принятию дополнительных контрмер
Зона ответственности заказчика Настройка DNS-серверов, настройка сетевого оборудования Перенаправление сетевого трафика в сторону облачной инфраструктуры провайдера, предоставление SSL-сертификата защищаемого сайта, выделение ресурсов и сил на настройку приёма трафика для BGP-пиринга Выделение уполномоченных лиц для коммуникаций с провайдером услуги,
выделение ресурсов для установки агентов технологической платформы Jet CSIRT
Настройка DNS-серверов Защита от DDoS-атак на интернет-канале «МегаФона»: при необходимости — мониторинг трафика.
Облачная защита от DDoS-атак: работы по перенаправлению трафика, при необходимости — мониторинг трафика
При автоматической фильтрации не требуется. При ручной фильтрации — перенаправление трафика в сторону облака провайдера
Ограничения в предоставлении услуги Отсутствие публичных IP-адресов Отсутствуют Отсутствуют Отсутствуют При подключении облачной защиты от DDoS-атак полоса легитимного трафика — не более 1 Гб/с Услуга не предоставляется для клиентов сторонних операторов, объектом защиты может быть только стык с таким оператором
Наличие и содержание отчёта об услуге Есть.
В отчёте: количество обработанных запросов, статистика по трафику, распределение активности фильтрации по дням с указанием количества заблокированных IP-адресов
Есть.
В отчёте: количество обработанных запросов, статистика по трафику, статистика по ошибкам, информация по уязвимости сетевых ресурсов к возможным DDoS-атакам, распределение активности фильтрации по дням с указанием количества заблокированных IP-адресов
Есть.
В оперативной отчётности предоставляется информация о зарегистрированных аномалиях трафика, в квартальной — статистика по атакам за отчётный период
Есть.
В отчёте: обработанный трафик, ошибки, заблокированные запросы и т. д.
Есть.
В отчёте: статистика о суммарном пропущенном / заблокированном трафике, географическая информация, в том числе о распределении протоколов и о наиболее активных сетевых объектах, зафиксированные аномалии трафика, типы атак, принятые контрмеры
Есть.
В отчёте: статистическая информация о зарегистрированных аномалиях трафика, тип атаки, превышение трафика относительно пороговых значений по сработавшей сигнатуре
Тип лицензирования Тарифицируется по объёму трафика Ежемесячная тарификация за определённый уровень SLA + плата за размер легитимной полосы трафика Тарифицируется по объёму трафика Плата за полосу легитимного трафика, Мбит/с Защита от DDoS-атак на интернет-канале «МегаФона»: по ширине канала, количеству IP-адресов для доступа в личный кабинет, количеству префиксов на защиту.
Облачная защита от DDoS-атак: по полосе легитимного трафика, количеству защищаемых приложений, количеству IP-адресов для доступа в личный кабинет
Тарификация по пропускной способности канала, подписка с ежемесячной оплатой. Приобретения и установки лицензий на стороне заказчика не требуется
SLA Уровень доступности сервиса — 99,5 % Уровень доступности сервиса — от 97 до 99,9 % в зависимости от тарифа. Время реакции на критические запросы — 15 минут Уровень доступности сервиса — 99 % Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,95 % Активация защиты — не более 5 минут при автоматической фильтрации, не более 15 минут при ручной. Гарантируется подавление атак не менее 5 Тбит/с на магистрали

 

Услуга защиты веб-приложений

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги WAF BI.ZONE Web Application Firewall (BI.ZONE WAF) Услуга не предоставляется Защита веб-приложений МегаФон WAF Сервис защиты веб-приложений Web Application Firewall (WAF)
На базе какого продукта реализована услуга SolidWall Собственная разработка BI.ZONE Услуга не предоставляется Wallarm, SolidWall Wallarm, SolidWall, Radware Cloud WAF PT AF
Время подключения услуги 3 рабочих дня Облачная схема — 2 рабочих дня.
Гибридная схема — 2 недели
Услуга не предоставляется 1 рабочий день 2–3 рабочих дня 1–5 рабочих дней
Виртуальный патчинг Да Да Услуга не предоставляется Да Да Да
Анализ уязвимостей подключённых веб-приложений Да Нет Услуга не предоставляется Да Да Да
Способы подключения к инфраструктуре заказчика С использованием протокола IPsec SaaS, гибридная схема (размещение узлов фильтрации, балансировки и постаналитики WAF на стороне заказчика) Услуга не предоставляется SaaS, локально (установка выделенных нод фильтрации в инфраструктуру заказчика), гибридная схема SaaS, локально Через изменение DNS-записей
Требования к инфраструктуре заказчика Отсутствуют В облачной схеме требования отсутствуют. В гибридной требуются ресурсы под размещение нод фильтрации Услуга не предоставляется Предоставление HTTPS-сертификата, корректировка DNS-записей Гипервизоры VMware, Hyper-V, Xen, KVM, OpenStack, VirtualBox для виртуального исполнения в инфраструктуре заказчика Перенастройка пограничного оборудования. Приложения за услугой WAF и приложения без защиты, если таковые есть, не должны использовать одни и те же публичные адреса
Способы реализации в инфраструктуре Передача TLS-сертификатов веб-приложений провайдеру, перенаправление трафика на выделенные узлы путём изменения A-записей DNS Облачная схема: передача SSL-сертификата и ключа защищаемого веб-приложения, смена A-записи веб-приложения на выделенный публичный IP-адрес, предоставляемый BI.ZONE.
Гибридная схема: передача SSL-сертификата и ключа защищаемого веб-приложения, выделение необходимых вычислительных ресурсов и предоставление доступа к ним для дальнейшего конфигурирования инсталляции BI.ZONE WAF, перенаправление пользовательского трафика веб-приложения
Услуга не предоставляется Облачная схема: передача TLS-сертификатов веб-приложений в КРОК, перенаправление трафика на выделенные узлы КРОК путём изменения A-записей DNS.
Гибридная схема: установка фильтрующих нод на веб-серверы / балансировщики приложений заказчика, обеспечение сетевой связности от фильтрующих нод до вычислительного облака
Виртуальное исполнение, ПАК Расположение WAF в облаке «РТК-Солар». Размещения программных или аппаратных компонентов на стороне заказчика не требуется
Зона ответственности MSSP Настройка WAF, сигнатурный и поведенческий анализ трафика, включая защиту от атак полным перебором (брутфорс), сканирование и выявление уязвимостей веб‑приложений из открытых сетей и виртуальный патчинг, рекомендации по устранению найденных уязвимостей, полная отчётность по работе сервиса Облачная схема: вычислительные ресурсы, ПО, фильтрация трафика, экспертиза, техническая поддержка. Гибридная схема: ПО, фильтрация трафика, экспертиза, техническая поддержка, специалисты, фильтрация трафика Услуга не предоставляется Работоспособность сервиса, донастройка сервиса под веб-приложения заказчика, помощь в отражении атак, администрирование технических средств сервиса Настройка WAF, актуализация действующих правил Автоматизированное развёртывание WAF в облаке «РТК-Солар»,
выделение IP-адреса для перепубликации веб-приложений,
настройка WAF и проверка проксирования трафика из интернета до защищаемого веб-приложения,
настройка личного кабинета, администрирование системы, включая донастройку и адаптацию профилей защиты
Зона ответственности заказчика Настройка сетевого оборудования (DNS-записей) Облачная схема: перенаправление трафика на облачную инфраструктуру BI.ZONE и предоставление SSL-сертификата защищаемого сайта.
Гибридная схема: необходимое количество вычислительных ресурсов, установка операционной системы, выполнение сетевых настроек
Услуга не предоставляется Оповещение об обновлении или изменении логики работы веб-приложений Настройка на оборудовании по инструкциям провайдера и передача сертификатов провайдеру, перевод веб-трафика на «МегаФон» путём изменения DNS-записей в базе регистратора своего домена Проверка проксирования трафика от защищаемого приложения в интернет и обратно, настройка DNS-записей,
согласование правил безопасности, информирование о бизнес-потребностях, согласование изменений профиля защиты
Ограничения в предоставлении услуги Отсутствуют Отсутствуют Услуга не предоставляется Защита от DDoS-атак закупается дополнительно Отсутствуют Если на одном IP-адресе расположены разные веб-приложения, то под защиту можно поставить столько серверов, сколько существует различных портов
веб-приложений. Несколько одинаковых веб-приложений не могут быть на одном порте одного IP-адреса
Наличие и содержание отчёта об услуге Есть.
В отчёте: распределение атак по времени, атакуемые разделы сайтов, атакуемые параметры сайтов, количество атак, сгруппированных по профилю, уровню опасности и типу
Есть.
В отчёте: подробная статистическая информация по трафику и произошедшим атакам
Услуга не предоставляется Есть.
В отчёте: общее количество атак за период, детализация по обнаруженным атакам, обнаруженные уязвимости веб-приложений, инциденты в безопасности, в т. ч. атаки направленные на эксплуатацию известных уязвимостей приложений
Есть.
Содержание отчёта формируется в зависимости от выбранного поставщика СЗИ
Есть.
Типовой отчёт об услуге включает в себя детализацию по обнаруженным атакам, распределение атак по IP-адресам атакующих, топ-10 IP-адресов источников с типами атак
Тип лицензирования Количество запросов в секунду (RPS) Количество защищаемых веб-приложений, количество запросов в секунду (RPS) Услуга не предоставляется Количество запросов в секунду (RPS), количество запросов в месяц (RPM) Количество защищаемых доменов, ширина каналов доступа в интернет, регион подключения услуги, требования к личному кабинету Количество запросов в секунду (RPS)
SLA Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,5 %, время реакции на критические запросы — 15 минут Услуга не предоставляется Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,5 %, время реакции на атаку — до 15 минут

 

Услуга защиты почты

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги Anti-Spam & Sandbox BI.ZONE Cloud Email Security Protection (BI.ZONE CESP) Услуга не предоставляется Защита почтового трафика Защита корпоративной почты Защита электронной почты Secure Email Gateway (SEG)
На базе какого продукта реализована услуга Kaspersky SMG + Kaspersky ATA + Kaspersky ATA Sandbox, NGR Softlab - Dataplan Собственная разработка BI.ZONE Услуга не предоставляется Kaspersky Secure Mail Gateway Kaspersky Secure Mail Gateway Kaspersky Secure Mail Gateway
Время подключения услуги 1–2 рабочих дня От 1 часа до 1 дня — при фильтрации только входящей почты, от 1 часа до 5 дней — при фильтрации как входящей, так и исходящей почты Услуга не предоставляется 1 день 2–3 дня 2–5 дней
Пропускная способность 100 Мбит/с Без ограничений Услуга не предоставляется Ограничена пропускной способностью канала связи заказчика Не менее 20 Мбит/c До 1 млн писем в час
Способы подключения к инфраструктуре заказчика IPsec-туннель Перенаправление почтового трафика на облачную инфраструктуру BI.ZONE Услуга не предоставляется Перенаправление почтового трафика на узлы фильтрации КРОК Перенаправление трафика через облако «МегаФона» (вариант SaaS) SEG развёрнут на платформе в облачной инфраструктуре «РТК-Солар», управляется ИБ-специалистами центра противодействия кибератакам Solar JSOC
Требования к инфраструктуре заказчика Возможность построения IPsec-туннеля Возможность управления DNS-записями, связанными с почтой: MX, SPF, DKIM, DMARC Услуга не предоставляется Корректировка МХ-записей Отсутствуют Наличие своего почтового сервера или сервера на приватном хостинге
Способы реализации в инфраструктуре Внешнее подключение (получение трафика от внешнего KSMG заказчика) или первичное получение трафика по MX-записи Перенаправление входящего почтового трафика путём изменения MX-записи на DNS-сервере или в настройках доменной зоны, перенаправление исходящего почтового трафика путём изменения конфигурации почтового сервера и перевода MTA на узлы фильтрации CESP, изменения значений SPF-записи и добавления TXT-записи в настройках доменной зоны или на DNS-сервере Услуга не предоставляется Установка в ДМЗ-сегменте пограничных узлов фильтрации для приёма входящего почтового трафика Перенаправление входящего почтового трафика при помощи изменения MX-записи на DNS-сервере или в настройках доменной зоны Для защиты почты заказчик изменяет MX-запись и подключается к сервису SEG. Сервис SEG обрабатывает почту, удаляет вирусы и отправляет очищенную почту на почтовый сервер заказчика
Зона ответственности MSSP Очистка трафика, передача трафика в инфраструктуру заказчика, обработка ИБ-инцидентов и информирование заказчика Вычислительные ресурсы, ПО, фильтрация почтового трафика, экспертиза, техническая поддержка Услуга не предоставляется Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса Развёртывание виртуальных машин в облаке «МегаФона», предоставление доступа к личному кабинету, настройка начальных параметров (почтовые домены, IP-адреса почтовых серверов, маршрутизация), настройка правил фильтрации Настройка инфраструктуры, политик фильтрации и правил защиты, эксплуатация сервиса для фильтрации нелегитимных писем
Зона ответственности заказчика Поддержка работоспособности туннеля, актуальность MX-записи Перенаправление почтового трафика на облачную инфраструктуру BI.ZONE Услуга не предоставляется Обеспечение приёма почтового трафика от узлов фильтрации Перевод почтового трафика на «МегаФон» путём изменения МХ-записей в базе DNS регистратора домена Подключение к сервису,
добавление IP-адреса сервиса в белые списки почтового сервера,
просмотр статистики,
взаимодействие с поддержкой в случае необходимости корректировки параметров
Ограничения в предоставлении услуги Отсутствуют Нет возможности выполнять проверку электронных писем, содержимое которых было зашифровано на конечных почтовых агентах (MUA) Услуга не предоставляется Отсутствуют Отсутствуют Отсутствуют
Наличие и содержание отчёта об услуге Есть.
В отчёте: адреса отправителей / получателей, причины блокировки, сигнатура вредоносной программы, модуль, по которому произошло обнаружение. Также подготавливается развёрнутый отчёт из KATA
Есть.
В отчёте: причины блокировки нелегитимных писем, общая статистика по количеству, доменам отправителей, адресам отправителей и получателей писем. Отчёты индивидуализируются
Услуга не предоставляется Есть.
В отчёте: статистика по конечным действиям над письмами (сколько заблокировано, вылечено, удалено или пропущено), статистика по работе правил, топ-10 вредоносных объектов и другое
Нет Есть.
Мониторинг и отчётность формируются по расписанию и отправляются на почту. Есть разные типы отчётов: личный кабинет (доступен клиенту самостоятельно), расширенные, дособираемые сервис-менеджером, индивидуальные под VIP-клиентов
Тип лицензирования По количеству пользователей Годовая подписка по количеству почтовых ящиков Услуга не предоставляется По количеству защищаемых почтовых ящиков По количеству защищаемых почтовых ящиков По количеству почтовых ящиков, а также вариантам предоставления сервиса: премиальный или стандартный
SLA Доступность сервиса — 99,5 % Доступность узлов фильтрации и личного кабинета — 99,5 %, время реакции на критическое обращение — до 15 минут Услуга не предоставляется Доступность сервиса — 99,95 % Доступность сервиса — 99,95 % Доступность сервиса — 99,5 %

 

Услуга управления уязвимостями

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги Услуга не предоставляется BI.ZONE Continuous Penetration Testing (BI.ZONE CPT) Jet CSIRT Advanced Анализ уязвимостей Сканер уязвимостей Контроль уязвимостей Vulnerability Management (VM)
На базе какого продукта реализована услуга Услуга не предоставляется Собственная разработка BI.ZONE MaxPatrol VM, RedCheck MaxPatrol VM, RedCheck RedCheck MaxPatrol 8, RedCheck
Скорость подключения услуги Услуга не предоставляется От 1 часа до 1 дня От 5 дней 1 день От нескольких часов 1–3 дня
Автоматизированный пентест Услуга не предоставляется Да
(365 дней в году)
Да Да Да
(сканирование портов и подбор паролей)
Нет
Модуль комплаенса Услуга не предоставляется Да Да Да Да Нет
Полнота отчёта Услуга не предоставляется Статусы всех уязвимостей с датами и описанием, рекомендации по устранению выявленных уязвимостей Описание уязвимостей и способов их устранения, динамика ликвидации уязвимостей Список обнаруженных уязвимостей с приоритизацией по уровню критической значимости, рекомендации по устранению Информация о просканированных активах и найденных уязвимостях Информация обо всех найденных активах и уязвимостях, поэтапный план и рекомендации по закрытию уязвимостей, экспертные рекомендации по повышению защищённости
Способы подключения к инфраструктуре заказчика Услуга не предоставляется Из облака Site-to-site VPN Из облака, гибридно С агентом, без агента Удалённый доступ. В случае локальной инсталляции для внутреннего сканирования возможен и пользовательский доступ
Требования к инфраструктуре заказчика Услуга не предоставляется Отсутствуют Виртуальные мощности для сервера агентов, сетевая связность между ядром системы и агентами Для агентов в инфраструктуре заказчика — наличие свободных вычислительных ресурсов.
Для агентов в облаке КРОК — сетевая доступность сканируемых ресурсов из облака КРОК
При внутреннем сканировании в рамках услуги требуется организовать сетевую связность с управляющей нодой Наличие сетевых доступов до облака «РТК-Солар»
Способы реализации в инфраструктуре Услуга не предоставляется Облачный сканер Установка агента на виртуальные мощности заказчика, подключение агента по шифрованному каналу к серверу управления на площадке исполнителя При гибридной схеме: размещение сканирующих агентов в защищаемых сегментах сети, взаимодействие агентов с инсталляцией КРОК в облаке Из облака «МегаФона», установка сканера внутри сети заказчика Из облака «РТК-Солар», установка сканера внутри сети заказчика
Зона ответственности MSSP Услуга не предоставляется Ресурсы, ПО, проведение сканирований Администрирование системы, сканирование инфраструктуры на уязвимости, предоставление отчётности, решения и консультации по устранению найденных уязвимостей, анализ динамики устранения брешей Работоспособность решения, проведение сканирований, сбор отчётов и анализ результатов, администрирование технических средств сервиса От администрирования и обновления компонентов системы до проведения регулярных сканирований и устранения выявленных уязвимостей в инфраструктуре заказчика Поиск уязвимостей, формирование рекомендаций по их устранению, контроль устранения, оценка защищённости приложений подрядчиков
Зона ответственности заказчика Услуга не предоставляется Предоставление данных о количестве внешних IP-адресов, количестве открытых внешних сетевых портов, приложений и АРМ сотрудников Выделение уполномоченных лиц для совместной работы с Jet CSIRT, подготовка виртуальных мощностей для установки агентов технологической платформы Jet CSIRT Сетевая доступность хостов заказчика SaaS: заказчик предоставляет доступ к инфраструктуре и устанавливает дополнительный модуль сканирования.
Локально: всё устанавливается в инфраструктуре заказчика и он самостоятельно производит сканирование
Предоставление провайдеру доступа к анализируемым активам, при проведении whitebox-сканирования — создание и предоставление учётных записей с соответствующими правами, согласование политик сканирования, устранение уязвимостей
Ограничения в предоставлении услуги Услуга не предоставляется Сканирование только внешнего периметра компании Не производится сканирование объектов КИИ Отсутствуют Отсутствуют В облачной поставке — до 1000 объектов за один раз, сканируемые объекты не должны подпадать под действие закона № 187-ФЗ «О критической информационной инфраструктуре»
Наличие и содержание отчёта об услуге Услуга не предоставляется Есть.
В отчёте: информация о выявленных уязвимостях, недавно устранённых уязвимостях и наиболее старых неисправленных уязвимостях, активах и изменениях в них
Есть.
В отчёте: динамика устранения уязвимостей, категоризация, описание способов эксплуатации уязвимости, описание путей устранения уязвимости, сортировка по сканируемым узлам
Есть.
В отчёте: общее количество уязвимостей с разбиением и приоритизацией по уровню риска, описание уязвимостей, рекомендации по устранению
Есть.
В отчёте: информация о просканированных активах, найденных уязвимостях, их критической значимости, а также рекомендации по устранению (в т. ч. в динамике, если сканирование производится на постоянной основе)
Есть.
Бизнес-отчёт для руководства, технический и экспертный отчёты для ИТ- и ИБ-специалистов
Тип лицензирования Услуга не предоставляется Услуга / лицензия, стоимость зависит от размера инфраструктуры и частоты сканирования По количеству хостов По количеству хостов По функциональности и по количеству хостов По количеству хостов
SLA Услуга не предоставляется Уровень доступности личного кабинета — 99,5% Уровень доступности сервиса — 99 % Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,95 % Неприменимо

 

Услуга защиты сетевого периметра

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги NGFW as a service Услуга не предоставляется Услуга не предоставляется Межсетевое экранирование МегаФон NGFW Сервис защиты от сетевых угроз Unified Threat Management (UTM)
На базе какого продукта реализована услуга UserGate Услуга не предоставляется Услуга не предоставляется Check Point, UserGate UserGate Check Point, UserGate
Используемые технологии безопасности Файрвол, IPS, URL-фильтрация, антивирус, контроль приложений, антиспам Услуга не предоставляется Услуга не предоставляется Файрвол, IPS, URL-фильтрация, антивирус Файрвол, IPS, URL-фильтрация, антивирус, контроль приложений, антиспам Файрвол, IPS, URL-фильтрация, антивирус, контроль трафика приложений
Пропускная способность До 12 Гбит/c Услуга не предоставляется Услуга не предоставляется До 20 Гбит/с До 60 Гбит/c До 1 Гбит/с
Способы подключения к инфраструктуре заказчика IPsec-туннель, Direct Connect Услуга не предоставляется Услуга не предоставляется В разрыв сетевого трафика между сегментами с разными уровнями доверия Перенаправление трафика через облако «МегаФона» (вариант SaaS) или установка в сетевой инфраструктуре заказчика (on-premise) UTM развёрнут на платформе в облачной инфраструктуре «РТК-Солар», управляется ИБ-специалистами центра противодействия кибератакам Solar JSOC
Требования к инфраструктуре заказчика Возможность построения IPsec-туннеля,
возможность использования Direct Connect
Услуга не предоставляется Услуга не предоставляется Наличие физических портов для подключения оборудования или виртуальных вычислительных мощностей Гипервизоры VMware, Hyper-V, Xen, KVM, OpenStack, VirtualBox для виртуального исполнения в инфраструктуре заказчика Установка оборудования (Customer Premises Equipment, СРЕ) в инфраструктуру по рекомендованным схемам включения совместно со специалистами «РТК-Солара»
Способы реализации в инфраструктуре Перенаправление трафика на облачный межсетевой экран с использованием VPN-туннеля, перенаправление трафика на облачный межсетевой экран с использованием Direct Connect Услуга не предоставляется Услуга не предоставляется Установка виртуального или физического межсетевого экрана в инфраструктуру заказчика (облако или ЦОД) Виртуальное исполнение, ПАК Для передачи веб-трафика между платформой и инфраструктурой клиента устанавливается СРЕ, с помощью которого организовывается защищённый туннель. Трафик со всех площадок проходит фильтрацию в UTM
Зона ответственности MSSP Настройка и администрирование NGFW, очистка сетевого трафика, передача трафика в инфраструктуру заказчика, обработка ИБ-инцидентов, оповещение заказчика об ИБ-инцидентах Услуга не предоставляется Услуга не предоставляется Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса Развёртывание виртуальных машин в облаке «МегаФона», настройка начальных параметров (маршрутизация, правила NAT) и правил фильтрации (если заказчик приобрёл пакет профессиональных сервисов), предоставление защищённого доступа по IPsec VPN к личному кабинету по логину и паролю Предоставление и настройка СРЕ, организация отказоустойчивого подключения с резервированием каналов, обновление ПО и сигнатур, организация защищённого канала связи, сетевая конфигурация, конфигурация правил всех функций защиты (файрвол, IPS, антивирус, URL-фильтрация и контроль приложений)
Зона ответственности заказчика Настройка сетевого оборудования для построения IPsec-туннеля или предоставление доступа для инженеров провайдера, поддержка работоспособности туннеля Услуга не предоставляется Услуга не предоставляется Работоспособность коммутационного оборудования Предоставление сетевого доступа к защищаемым ресурсам Получение оборудования и его активация в соответствии с инструкцией, согласование правил безопасности, информирование о своих бизнес-потребностях
Ограничения в предоставлении услуги Пропускная способность более 12 Гбит/с, необходимость прозрачной аутентификации пользователей с использованием сертификатов Услуга не предоставляется Услуга не предоставляется Администрирование решения осуществляется с использованием удалённого доступа Отсутствуют Отсутствуют
Наличие и содержание отчёта об услуге Есть.
В отчёте: информация по событиям системы, по событиям системы обнаружения вторжений, по сетевой активности, по веб-активности
Услуга не предоставляется Услуга не предоставляется Есть.
Отчёт гибко настраивается под требования заказчика, содержание ограничивается только возможностями используемого продукта
Есть.
Отчёты по количеству обнаруженных (блокированных) компьютерных атак за конкретный интервал времени
Есть.
В отчёте: информация по использованию интернет-трафика, статистика веб-фильтрации, статистика угроз из системы обнаружения вторжений и потокового антивируса
Тип лицензирования По количеству ядер, по количеству одновременно подключённых конечных устройств Услуга не предоставляется Услуга не предоставляется По используемым модулям безопасности и пропускной способности По количеству ядер и используемым модулям безопасности По пропускной способности
SLA Уровень доступности сервиса — 99,95 % Услуга не предоставляется Услуга не предоставляется Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,95 % Уровень доступности сервиса — 99,5 %

 

Услуга шифрования каналов связи

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги Шифрование каналов связи Услуга не предоставляется Услуга не предоставляется Защита каналов связи Криптозащита Сервис шифрования каналов связи (ГОСТ VPN)
На базе какого продукта реализована услуга Криптооборудование «С-Терра», ViPNet, UserGate Услуга не предоставляется Услуга не предоставляется Криптооборудование «С-Терра», ViPNet, «Код Безопасности» Криптооборудование
«Код Безопасности», «ИнфоТеКС», «С-Терра»
Криптооборудование
«Код Безопасности», «ИнфоТеКС», «С-Терра»
Поддерживаемые алгоритмы шифрования AES (128, 192, 256)
DES, 3DES
ГОСТ Р 34.12-2015
Услуга не предоставляется Услуга не предоставляется ГОСТ 28147-89
ГОСТ Р 34.10-2012
ГОСТ Р 34.11-2012
ГОСТ Р 34.12-2015
ГОСТ Р 34.13-2015
ГОСТ 28147-89
ГОСТ Р 34.10-2012
ГОСТ Р 34.11-2012
ГОСТ Р 34.12-2015
ГОСТ Р 34.13-2015
ГОСТ 28147-89
ГОСТ Р 34.12-2015
ГОСТ Р 34.13-2015
ГОСТ Р 34.10-2012
ГОСТ Р 34.11-2012
Способы подключения к инфраструктуре заказчика Site-to-site VPN Услуга не предоставляется Услуга не предоставляется В разрыв сетевого трафика или в ДМЗ-сегмент В разрыв канала Установка оборудования провайдера в инфраструктуре заказчика
Требования к инфраструктуре заказчика Возможность построения Site-to-site VPN, наличие оборудования для построения шифрованного канала связи Услуга не предоставляется Услуга не предоставляется Наличие физических портов для подключения оборудования или виртуальных вычислительных мощностей Отсутствуют Должны быть выполнены требования производителя оборудования по размещению (электропитание, охлаждение и т. д.)
Способы реализации в инфраструктуре Подключение к СКЗИ в облаке с помощью построения Site-to-site VPN Услуга не предоставляется Услуга не предоставляется Обеспечение защищённого канала связи между локациями (Site-to-site VPN) и / или предоставление защищённого удалённого доступа пользователей к корпоративной сети Установка шлюза на площадке заказчика или в ЦОДе Оборудование располагается в инфраструктуре заказчика по модели лизинга с управлением, настройкой и т. д. из центров «РТК-Солар»
Ограничения в предоставлении услуги Отсутствие совместимости оборудования разных вендоров Услуга не предоставляется Услуга не предоставляется Администрирование решения осуществляется с использованием удалённого доступа Только каналы L2 / L3, отсутствие соместимости оборудования различных вендоров Объекты заказчика должны находиться на территории России
Зона ответственности MSSP Построение зашифрованного канала связи, мониторинг и устранение проблем работоспособности канала связи Услуга не предоставляется Услуга не предоставляется Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса Настройка криптооборудования, мониторинг состояния, администрирование Предоставление оборудования, настройка, эксплуатация (в том числе учёт СКЗИ)
Зона ответственности заказчика Настройка сетевого оборудования для построения зашифрованного канала связи или предоставление доступа к оборудованию инженерам провайдера Услуга не предоставляется Услуга не предоставляется Работоспособность коммутационного оборудования Предоставление данных об адресации, размещение криптооборудования Физическое размещение оборудования «РТК-Солар» и обеспечение его сохранности, подключение своей инфраструктуры к оборудованию провайдера, подключение к каналам связи (если оператор связи не «Ростелеком»)
Наличие и содержание отчёта об услуге Есть.
В отчёте: информация об обработанном трафике, информация об инцидентах VPN-туннеля
Услуга не предоставляется Услуга не предоставляется Нет Нет Есть.
В отчёте: перечень площадок, установленное оборудование, визуализация взаимодействия объектов, инциденты за указанный период
Тип лицензирования По количеству туннелей, по количеству подлючённых конечных устройств Услуга не предоставляется Услуга не предоставляется По пропускной способности, по количеству дистанционных пользователей По ширине канала, по количеству точек присутствия По количеству объектов, отказоустойчивости, пропускной способности, сроку оказания услуг
SLA Доступность сервиса — 99,95 % Услуга не предоставляется Услуга не предоставляется Доступность сервиса — 99,95 % Работоспособность защищённого канала — 99,95 % Доступность сервиса — 99,5 %

 

Услуга повышения осведомлённости

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги Phish.Control или Anti-Phishing BI.ZONE Security Fitness JET CyberCamp Awareness Повышение осведомлённости (Security Awareness) МегаФон Security Awareness Сервис управления навыками кибербезопасности Security Awareness (SA)
На базе какого продукта реализована услуга «Антифишинг» Собственная разработка Собственная разработка Phishman «Бастион» «Антифишинг»
Возможности платформы Организация учебных атак, назначение и контроль обучения пользователей, аналитика Организация учебных атак, обучение пользователей основам кибербезопасности, статистика по обучению и устойчивости сотрудников к атакам, интеграция с SIEM Проведение тренингов и практических занятий, тестирование слушателей, выполнение фишинговых рассылок Тестирование сотрудников, формирование индивидуальных планов обучения и его проведение в режиме вебинаров, контроль обучения Система дистанционного обучения, фишинговый модуль, подробная аналитика, выявление уязвимых сотрудников, тестирование, создание и редактирование курсов, осуществление фишинговых рассылок Организация учебных атак, назначение и контроль обучения пользователей, аналитика
Ограничения в предоставлении услуги Отсутствуют Отсутствуют Количество пользователей — от 100 человек, 10 обучающих материалов в базовом комплекте Администрирование решения осуществляется с использованием удалённого доступа (при установке в инфраструктуре заказчика) От 30 лицензий Отсутствуют
Зона ответственности MSSP Создание и настройка личного кабинета заказчика, выдача лицензии, актуализация шаблонов атак и курсов для повышения осведомлённости Предоставление курсов для обучения, осуществление тренингов для проверки, поддержка Добавление пользователей, назначение обучающих материалов, оценка эффективности обучения, отчётность Работоспособность решения, актуальные обновления баз, консультирование заказчика, администрирование технических средств сервиса Индивидуализация курсов, брендирование под стандарты заказчика Подготовка курсов в соответствии со спецификой организации, подготовка сценариев тестовых атак и их проведение, организация и контроль обучения, подготовка и анализ отчётов для заказчика
Зона ответственности заказчика Предоставление данных о сотрудниках, согласование параметров рассылки, анализ отчётов Загрузка сотрудников, управление обучением внутри компании Назначение ответственного лица, предоставление слушателям доступа к обучающей платформе Управление обучением и назначение тренингов сотрудникам Предоставление данных о сотрудниках, согласование параметров рассылки, анализ отчётов Предоставление данных о сотрудниках, согласование параметров рассылки, анализ отчётов
Наличие и содержание отчёта об услуге Есть.
Отчёт по каждому сотруднику, отделу и компании в целом, составление индивидуального рейтинга для каждого сотрудника с опорой на данные об атаке и её успешности, о прохождении курсов и сдаче тестов
Есть.
В отчёте: динамика полученных знаний, результаты тренинга
Есть.
Отчёт постоянно доступен на платформе и содержит информацию о текущем прогрессе обучения
Есть.
В отчёте: статистика по объёмам и результатам обучения и проведённым тестированиям, динамика результатов обучения и тестирования ранее обученных и протестированных сотрудников, рекомендации по улучшению результатов обучения и тестирования знаний
Есть.
В отчёте: пройденные курсы, динамика обучения, статистика по прохождению тестирования, статистика фишингового модуля по рассылкам для сотрудников
Есть, ежеквартальные + информация из личного кабинета услуги в настоящем времени.
В отчёте: аналитика по прогрессу обучения, статистика успеваемости сотрудников
Тип лицензирования По количеству пользователей По количеству пользователей По количеству пользователей, по объёму обучающих материалов По количеству пользователей 1 лицензия в год на сотрудника в виде облачной услуги или локального решения. Возможно приобрести платформу частично: только обучающий модуль или только фишинговый модуль Цена формируется из расчёта на каждого пользователя, подписка с ежемесячной оплатой. Приобретения и установки лицензий на стороне заказчика не требуется

 

Услуга сетевой песочницы

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Название услуги Sandbox as a Service Услуга не предоставляется Услуга не предоставляется Защита от направленных атак Услуга не предоставляется Сервис защиты от продвинутых угроз (Sandbox)
На базе какого продукта реализована услуга AVSOFT Athena Услуга не предоставляется Услуга не предоставляется Kaspersky ATA Услуга не предоставляется Check Point Sandblast
Возможности платформы Статический анализ, репутационный анализ, поведенческий анализ в Windows 10 и Linux, проверка конечных АРМ на вредоносную активность и подозрительные действия оператора, анализ логов, журналов, служб и исполняемых файлов Услуга не предоставляется Услуга не предоставляется Поведенческий анализ файлов, анализ запароленных архивов, проверка URL, защита конечных точек, поиск IoC и IoA Услуга не предоставляется Запуск и анализ подозрительных файлов в изолированной виртуальной среде, принятие решения на основе поведения файла, отслеживание процессов, сетевой активности и прочих действий, проверка ссылок, оперативная доставка безопасной копии файла, функционирование в режиме предотвращения, защита от обхода песочниц
Способы подключения к инфраструктуре заказчика Интеграция по ICAP или API с системами файловой перекладки или проксирования Услуга не предоставляется Услуга не предоставляется Проверка почтового и веб-трафика, выявление аномалий в сетевом трафике и защита конечных точек Услуга не предоставляется С использованием других сервисов Solar MSS — UTM (для защиты веб-трафика), SEG (для защиты почтового трафика)
Требования к инфраструктуре заказчика IPsec-туннель Услуга не предоставляется Услуга не предоставляется Наличие вычислительных мощностей или свободного места в стойке Услуга не предоставляется Для почтового трафика — подключение совместно с сервисом SEG, для веб-трафика — подключение с сервисом UTM
Ограничения в предоставлении услуги SPAN-трафик не фильтруется на основной ноде Услуга не предоставляется Услуга не предоставляется Администрирование решения осуществляется с использованием удалённого доступа Услуга не предоставляется Проверка веб-трафика подключается совместно с сервисом UTM, который имеет свои требования подключения (обязательная установка CPE)
Зона ответственности MSSP Администрирование, обработка ИБ-инцидентов, информирование заказчика Услуга не предоставляется Услуга не предоставляется Работоспособность узлов фильтрации, актуальные обновления баз, консультирование заказчика, администрирование решения, помощь в анализе инцидентов Услуга не предоставляется Подключение сервиса, конфигурирование правил, эксплуатация и техническая поддержка сервиса
Зона ответственности заказчика Поддержка инфраструктуры и доступности узлов Услуга не предоставляется Услуга не предоставляется Работоспособность коммутационного оборудования и вычислительной инфраструктуры Услуга не предоставляется Перенаправление почтового трафика; для веб-трафика – предоставление данных для подключения сервиса UTM
Наличие и содержание отчёта об услуге Есть.
В отчёте: вид трафика, источники, адреса получения / назначения, вердикт статического анализа и динамического (если запускался), по каким модулям произошло детектирование
Услуга не предоставляется Услуга не предоставляется Есть.
В отчёте: количество инцидентов и подробная информация об их содержании
Услуга не предоставляется Есть.
В отчёте: действия вредоносного кода в эмуляционной среде, информация о предотвращении попадания в инфраструктуру
Тип лицензирования По количеству пользователей Услуга не предоставляется Услуга не предоставляется По количеству пользователей, почтовых ящиков, объёму сетевого трафика Услуга не предоставляется По количеству файлов: осуществляется сайзинг по количеству пользователей (для почтового трафика) или по пропускной способности (для веб-трафика)

 

Личный кабинет заказчика

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Дашборды Да Да Да Нет Нет Да
Отчётность Да Да Да Нет Нет Да
Аналитика Да Да Да Нет Нет Да
Выгрузка данных во внешние системы анализа Да
(для части сервисов доступна выгрузка в формате CEF Syslog)
Да
(XLS, CVS, API, Syslog)
Да Нет Нет Да
(в PDF, также есть API для выгрузки во внешние системы)
Управление бюджетом Нет Нет Нет Нет Нет Да
(информация о сроках и условиях текущих подписок)
Управление пользователями (несколько учётных записей) Нет Да Да Нет Нет Да
Ролевая модель доступа Нет Да Да Нет Нет Да

 

Техподдержка

 

Критерий сравнения Angara Security BI.ZONE Инфосистемы Джет КРОК МегаФон Ростелеком - Солар
Режим работы 24×7 24×7 (по управлению уязвимостями — 9×5) 24×7 24×7 24×7 24×7
Каналы связи Почта, личный кабинет, телефон Почта, личный кабинет, телефон Почта, телефон Почта, телефон, выделенный портал Почта, телефон и другие оговорённые в рамках договора каналы коммуникации Почта, телефон
Выделенный менеджер Да Да Да Да По запросу Да

 

Выводы

Услуги MSSP в России набирают популярность. Этот тезис подтверждается ростом количества клиентов и игроков на рынке. Кроме провайдеров, которые участвовали в сравнении, услуги по модели MSSP готовы предоставлять такие известные компании, как «Билайн», МТС, «Информзащита» и другие. Значимым преимуществом MSSP является готовность оказывать услуги «под ключ» и оперативно предоставлять необходимые сервисы по запросу клиента.

Анализ информации о рынке MSSP показал, что провайдеры услуг ориентированы на разные сегменты рынка — от малых предприятий до крупного бизнеса и государственных компаний. При этом MSSP готовы не только предоставлять облачные решения по подписке, но и брать на обслуживание внедрённые ранее СЗИ. 

Атаки на цепочки поставок являются одним из нынешних трендов, поэтому сертификация MSSP по стандартам ISO серии 27001 — весомый фактор при выборе поставщика. С другой стороны, после введения санкций весной 2022 г. сертификация по ISO 27001 в России стала затруднительной, так что необходимо оценивать реально предпринимаемые провайдером действия по обеспечению собственной безопасности.

При выборе средств защиты информации нужно ориентироваться на требования к ним и способы реализации технических решений в существующей инфраструктуре, возможные ограничения со стороны провайдера, зоны ответственности сторон, скорость реагирования на атаки злоумышленников и оперативность разбора возникающих вопросов в технической поддержке.

Ещё один немаловажный фактор — отчёты по предоставляемым услугам. Они должны быть понятными не только для сотрудников ИТ и ИБ, предоставляя им техническую информацию об отражённых атаках, проведённых работах и предложениях по оптимизации защиты, но для бизнеса, выделяющего деньги на эти услуги. Отчёты должны ясно отвечать на вопрос о том, какую пользу приносит компании выбранный MSSP и почему необходимо продолжать сотрудничество с ним.

Коллектив редакции Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:

Александр Гаврилов, руководитель направления развития Angara MSS, Angara Security

Александр Натетков, руководитель направления развития Angara MSS, Angara Security

Екатерина Дьяконова, руководитель направления по связям с общественностью, Angara Security

Андрей Куликов, руководитель отдела технической экспертизы, BI.ZONE

Анна Хабибулина, ведущий PR-менеджер, BI.ZONE

Никита Разенков, руководитель направления аутсорсинга центра информационной безопасности, «Инфосистемы Джет»

Даниил Наумов, архитектор сервисных проектов центра информационной безопасности, «Инфосистемы Джет»

Екатерина Вершинина, PR-менеджер, «Инфосистемы Джет»

Пресс-служба компании КРОК

Александр Голубчиков, руководитель направления по развитию продуктов кибербезопасности, «МегаФон»

Екатерина Касимова, менеджер по контент-маркетингу корпоративного бизнеса, «МегаФон»

Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC

Ирина Черненко, маркетинг-бизнес-партнер «Ростелеком-Солар»

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru