Security Operation Center

SOC T.Hunter

Профессиональная защита вашей ИТ-инфраструктуры в формате сервиса. Полноценный центр мониторинга без необходимости строить его внутри компании.

0+
Сценариев корреляции
24/7/365
Круглосуточный режим
0 мин
SLA на критические
от 0 нед
Срок подключения

Что такое SOC T.Hunter

SOC T.Hunter — это сервис Security Operation Center для комплексной защиты ИТ-инфраструктуры, предоставляемый в формате SOC-as-a-Service.

Вы получаете полноценный центр мониторинга событий информационной безопасности без необходимости создавать его внутри компании. Партнерская модель SOC без затрат на собственную команду и инфраструктуру: быстрый запуск, прозрачный SLA и стабильное качество сервиса 24/7/365.

SIEM
24/7
SLA
MITRE
Threat Intel
IR

Мониторинг событий ИБ

Круглосуточный анализ событий безопасности с использованием SIEM-системы и 265+ правилами корреляции

Инцидент-менеджмент

Полный цикл управления инцидентами: от обнаружения до устранения с таймлайном, задачами и плейбуками

Алерты и уведомления

Мгновенные уведомления о критических событиях по email, Telegram и через клиентский портал

Более 8 лет в offensive-безопасности. Команда T.Hunter проводит тесты на проникновение для бизнеса любого масштаба в формате классического пентеста, Red Team и Blue Team. Мы точно знаем, как работают злоумышленники, какие техники и тактики они применяют — и куда нужно смотреть, чтобы вовремя их обнаружить.

Ценность для вашего бизнеса

Профессиональная защита, которая работает на результат вашей компании

Безопасность под контролем

Постоянный мониторинг и снижение риска проникновения злоумышленников, предотвращение утечек конфиденциальной информации

Контроль на основе фактов

Управление работой ИТ и ИБ-подразделений на основе реальных метрик MTTA, MTTR и показателей эффективности

Оперативное реагирование

Быстрое реагирование на инциденты ИБ минимизирует потенциальный ущерб для бизнеса. SLA от 15 минут

Оптимизация затрат

Эффективное использование ресурсов на ИТ-инфраструктуру и средства защиты. Предсказуемый бюджет

Возможности платформы

Единый портал для полного контроля безопасности вашей инфраструктуры

Дашборд в реальном времени

Полная картина безопасности с визуализацией алертов, метрик SLA (MTTA/MTTR), покрытия MITRE ATT&CK и трендов угроз

Управление инцидентами

Полный цикл от алерта до закрытия инцидента с таймлайном событий, задачами для клиента и детальными рекомендациями

Граф расследования

Интерактивная визуализация связей между алертами, IOC, хостами и техниками MITRE ATT&CK с GPU-ускорением

IOC и Threat Intelligence

Автоматическое извлечение и обогащение индикаторов компрометации: IP, домены, хеши, URL через VirusTotal, AbuseIPDB

AI-аналитика

ИИ-анализ алертов с оценкой критичности, автоматическим вердиктом, рекомендациями и генерацией истории атаки

Плейбуки реагирования

Отработанные сценарии реагирования по методологии PICERL: фишинг, ransomware, brute force, вредоносное ПО

Скролльте, чтобы исследовать платформу
Дашборд SOC

Ваш SOC в одном экране — 24/7

Критические инциденты, SLA-метрики, тренды угроз и рекомендации аналитиков — всё обновляется в реальном времени. Руководитель ИБ видит полную картину за секунды, а не часы

События безопасности

Ни одно событие не останется без внимания

Единый поток событий с MITRE-тегами, SLA-таймерами и мгновенной корреляцией. Аналитик тратит секунды на триаж вместо минут

AI-аналитика

AI восстанавливает полную историю атаки

Автоматический Kill Chain анализ, вердикт True/False Positive и рекомендации по реагированию — за секунды, а не часы ручного разбора

MITRE ATT&CK

Покрытие угроз по мировому стандарту

Тепловая карта тактик и техник показывает реальное покрытие вашей инфраструктуры. Видны слепые зоны и приоритеты для усиления защиты

SLA метрики

Прозрачная эффективность SOC в цифрах

MTTA, MTTR, процент соответствия SLA по каждому уровню критичности. Факты для руководства вместо субъективных отчётов

Корреляция

Правила корреляции превращают шум в инциденты

Автоматическая группировка событий по Kill Chain, IOC и пороговым значениям. Каждый инцидент создаётся с полным контекстом для быстрого реагирования

IOC & Observables

Вся Threat Intelligence в одном реестре

Автоматическое извлечение индикаторов из событий, проверка по фидам и базам репутации. Мгновенный вердикт и граф связей для каждого IOC

Граф расследования

Визуальная карта атаки — от индикатора до инцидента

Интерактивный граф связывает события, хосты, IOC и техники MITRE в единую картину. Аналитик видит всю цепочку атаки и находит скрытые связи за минуты

Период событий24ч90д
LIVE
15:49:13
Критические
0
Высокие
0
0События
0Инциденты
Нарушено 0
Близко к SLA 0
В норме 0
По критичности
Критические3
Высокие65
Средние134
Низкие34
Информационные0
Тренд событий
Ransomware payload — C2 callback к 185.220.101.x
SRV-FILE02 • 2 мин назад
Data Exfiltration — 2.3 GB на внешний S3 bucket
WS-FIN-012 • 4 мин назад
Brute Force RDP — 847 неудачных попыток с 31.184.x.x
DC01 • 5 мин назад
Privilege Escalation — svchost.exe → cmd.exe as SYSTEM
SRV-FILE02 • 7 мин назад
Lateral Movement — PsExec на DC01 с compromised host
DC01 • 9 мин назад
Suspicious PowerShell — Base64 encoded payload
WS-DEV-003 • 12 мин назад
DNS Tunneling — аномальные запросы к *.darknet.xyz
agent-fw01 • 15 мин назад
Активные инциденты
Ransomware Kill Chain — SRV-FILE02
Data Exfiltration — WS-FIN-012
Lateral Movement — DC01
Brute Force RDP — DC01
DNS Tunneling — agent-fw01
Комментарии SOC
Хост SRV-FILE02 изолирован, начат анализ дампа памяти
IOC добавлены в блокировку на периметре (3 IP, 2 домена)
Ожидаем подтверждение от клиента на блокировку учёток
Обнаружена связь между C2 и DNS tunneling через darknet.xyz
Анализ логов AD: 847 неудачных попыток входа от admin
Рекомендации SOC
Изолировать SRV-FILE02 от сети
Сбросить пароли сервисных учёток AD
Обновить правила WAF для блокировки C2
Провести аудит прав доступа к файловым серверам
Заблокировать DNS-запросы к *.darknet.xyz
Статус событий
Открытые 83Закрытые 133
Топ хостов
1. SRV-FILE02 67
2. DC01 43
3. WS-FIN-012 31
4. agent-fw01 28
5. mail-gw01 15
Лента событий
15:49C2 beacon SRV-FILE02 → 185.220.x
15:47Файлы .encrypted обнаружены
15:45RDP brute force blocked DC01
15:42PsExec → DC01 from 10.0.12.55
15:40S3 upload 2.3GB WS-FIN-012
15:38DNS tunnel *.darknet.xyz detected
15:35PowerShell -enc payload WS-DEV-003
События
Live
0 событий
!13 групп корреляции ожидают решения
24ч 30д Скрыть закрытые Фильтры Сбросить Все поля Без группировки
Только новыеСкрытыеДедупликация: 12 событий на странице содержат x31 объединённых событий
КритичностьЗаголовокХостMITRETagsСтатусВремяSLA
Критич.Ransomware — шифрование файлов .encrypted на SRV-FILE02SRV-FILE02T1486impactВ работе12.02.2026
Критич.C2 Beacon — исходящее подключение к 185.220.101.x:443SRV-FILE02T1071command-and-controlНовый12.02.2026
ВысокийData Exfiltration — 2.3 GB upload на внешний S3 bucketWS-FIN-012T1567exfiltrationВ работе12.02.2026
ВысокийBrute Force RDP — 847 неудачных попыток с 31.184.x.xDC01T1110credential-accessНовый12.02.2026
ВысокийLateral Movement — PsExec на DC01 с 10.0.12.55DC01T1570lateral-movementЗакрыт12.02.2026OK
СреднийPowerShell — Base64 encoded payload executionWS-DEV-003T1059executionЗакрыт12.02.2026OK
НизкийDNS Tunneling — аномальные запросы к *.darknet.xyzagent-fw01T1071command-and-controlЗакрыт12.02.2026OK
AI Attack Story
Kill Chain анализ инцидента
Прогресс Kill Chain
Первичный доступ
Выполнение
Закрепление
Повышение привилегий
Перемещение
5 из 14 стадий обнаружено
✨ История атаки
Атака началась с успешного захвата учётной записи пользователя git на хосте daz_gitlab, что привело к дальнейшему использованию украденных учётных данных для выполнения действий по эксплуатации системы.
Первичный доступ (T1078): зафиксирован успешный SSH-вход под учётной записью git с нового внешнего IP, после чего выполнены подмена параметров хоста и сети, далее для закрепления добавлен новый ключ в ~/.ssh/authorized_keys.
Этапы Kill Chain (5)
1
Первоначальный доступ8 событий • 1 хост
2
Постоянство8 событий • 1 хост
3
Повышение привилегий6 событий • 1 хост
4
Обнаружение4 события • 2 хоста
5
Перемещение3 события • 2 хоста
True Positive
Рекомендация: Эскалация инцидента
Детали инцидента
ИсточникTHUNTER XDR
АналитикИванов А.С.
Таймлайн12.02.2026, 15:50
Хронология
Создан12.02.2026, 15:50
Обновлён12.02.2026, 16:32
Вектор доступа
SSH
Основная цель
CI/CD Pipeline
Цель атаки
Постоянный доступ

Покрытие MITRE ATT&CK

0 событий
Recon0
Res. Dev0
Init Access0
Execution16
Persistence0
Priv Esc0
Def Evasion0
Cred Access67
Discovery0
Lat Move90
Collection51
C226
Exfil0
Impact0
События:01-199200-399400+
Повышение привилегий
163 события • 12 техник
Злоумышленник получает права администратора или SYSTEM. Эксплуатирует уязвимости, манипулирует токенами, использует украденные учётные данные.
T1878110
Действительные учётные записи
T1876.00248
Доменные учётные записи
T1156.00248
Pass the Hash
T1821.00148
RDP
T182137
Удалённые сервисы
T111536
Данные буфера обмена
T153136
Удаление доступа к учётным записям
T1543.00320
Службы Windows
T1653.0054
Задача планировщика
Дашборд SLA
7 дней30 дней90 дней
Общее соответствие
0.7%
Событий закрыто в рамках SLA
MTTA
30м
Среднее время реакции
MTTR
60м
Среднее время закрытия
Всего закрыто
0
из 1161 событий
Динамика MTTR
Объём событий
6004503001500
06.02
09.02
10.02
11.02
Критический 0.5%
Всего событий24
Закрыто21
Среднее время8м 42с
Порог SLA15м
Высокий 0.2%
Всего событий378
Закрыто345
Среднее время38м 15с
Порог SLA
Средний 0.3%
Всего событий135
Закрыто130
Среднее время1ч 47м
Порог SLA
Низкий 0.5%
Всего событий624
Закрыто621
Среднее время6м 12с
Порог SLA
Правила корреляции
Автоматическая группировка событий и создание инцидентов
0 группБиблиотека шаблоновСоздать правило
0
Всего правил
0
Активных
Все типыТолько активные
Ransomware Kill Chain
Detects ransomware attack pattern: initial access → execution → defense evasion → impact (file encryption indicators).
По последовательностиОкно: 120 минДействие: Автосоздание инцидентаПриоритет: 95
Sev: 3ExecutionDefense EvasionImpact
Credential Dumping (Mimikatz / LSASS)
Detects credential dumping tools: LSASS memory access, SAM database extraction, DCSync, or Kerberoasting.
ПороговоеПорог: 2Окно: 15 минПриоритет: 93
T1003T1003.001T1003.003mimikatzlsass
Data Exfiltration Indicators
Detects potential data exfiltration: large data transfers, unusual DNS queries, or cloud storage uploads.
ПороговоеПорог: 3Окно: 60 минПриоритет: 92
T1048T1048.001T1041exfiltration
Brute Force Attack Detection
Detects brute force attempts by monitoring failed authentication events followed by a successful login.
ПороговоеПорог: 19Окно: 5 минПриоритет: 90
T1110T1110.001bruteauthentication_fail
Malware Campaign Шаблонное
Groups alerts with the same malicious file hash.
По IOCОкно: 1440 минПриоритет: 90
🔎
IOC & Observables
Индикаторы компрометации и артефакты
0 вредоносных 0 не проверено 0 IOC / 1224 всего
IP Address Все вердикты
Вредоносные Подтверждённые IOC
ТипЗначениеСтранаВердиктTLPОбнаруж.
IP185.220.101.45🇩🇪ВредоносныйTLP:RED5
Domaindarknet.xyz🇺🇸ВредоносныйTLP:RED4
SHA256e3b0c44298fc1c14...ВредоносныйTLP:RED2
IP158.94.211.67🇺🇸ВредоносныйTLP:RED7
Domainc2.malware.host🇷🇺ВредоносныйTLP:RED3
Emailadmin@darknet.xyzВредоносныйTLP:AMBER1
IP84.88.11.6🇪🇸ПодозрительныйTLP:AMBER2
MD55d41402abc4b2a76...ВредоносныйTLP:RED1
URLhttp://31.184.x.x/payload.exe🇷🇺ВредоносныйTLP:RED2
IP91.92.248.18🇧🇬ВредоносныйTLP:AMBER1
Domainupdate.svchost.xyz🇳🇱ПодозрительныйTLP:AMBER5
IP45.133.1.72🇳🇱ПодозрительныйTLP:AMBER1
SHA1aaf4c61ddcc5e8a2...ВредоносныйTLP:RED1
IP1.3.3.1🇦🇺БезопасныйTLP:GREEN5
IP172.68.2.5🇩🇪ВредоносныйTLP:RED1
Domainpayload.exploit-kit.cc🇷🇺ВредоносныйTLP:RED2
SHA2567b4e8a1c3f9d2e5b...ПодозрительныйTLP:AMBER1
IP203.0.113.42🇨🇳ПодозрительныйTLP:AMBER3
🌐 ip TLP:RED
185.220.101.45
🌐 IP Information
↻ Обновить
🇩🇪 Germany Network for Tor-Exit traffic.
Abuse Score 95%
🛡 Известный вредоносный IP
🕑 SOC Auto Analysis
⚠ Tor Exit Node
ISP Network for Tor-Exit traffic.
Тип Fixed Line ISP
Домен for-privacy.net
Хостнеймы tor-exit-45.for-privacy.net
38 Репортов
19 Репортеров
18.02.2026 Последний
🕐 24ч: 3  7д: 12
Категории атак
Web App Attack (13) Brute Force (12) Port Scan (9) Bad Web Bot (8) Web Spam (6) Hacking (4) SSH (3) DDOS Attack (1) Open Proxy (1) Exploited Host (1)
Страны репортеров
🇺🇸 US (14) 🇩🇪 DE (9) 🇦🇺 AU (5) 🇹🇷 TR (4) 🇮🇳 IN (1) 🇫🇮 FI (1) 🇨🇿 CZ (1) 🇫🇷 FR (1) 🇮🇩 ID (1) 🇧🇾 BY (1)
Abuse контакты
abuse@for-privacy.net
Источник: Cortex (URLhaus) • 18.02.2026, 19:42:44
🛡 Вердикт аналитика
🛡 Вредоносный 🛡 Подозрительный 🛡 Безопасный 🛡 Неизвестно
👁 Обнаружения: 5
🖨
Investigation Graph
Визуализация связей инцидента
Инцидент #72 Подробный Компакт. Кейсы Выбрать
Фильтры
Период
24ч 7 дней 30 дней
Глубина связей
2
Windows Machine
IT-ADMIN-PC
T1078 Valid Accounts
T1543 Scheduled Task
Brute Force
Detected
Suspicious
Outbound C2
DNS Resolve
darknet.xyz
PowerShell
Encoded Cmd
158.94.211.67
c2.malware.host
T1059
Execution
T1071
App Layer Proto
Critical Событие
[Insider] Windows: Многочисленные неудачные попытки входа
IT-ADMIN-PC · 12.02.2026 14:32
Детали
ИсточникWindows Event Log
Event ID4625
Аккаунтadmin
Попыток847
IP источника185.220.101.34
Связи (12)
Техники MITRE (3)
T1078 Valid Accounts T1110 Brute Force T1543 Scheduled Task
Перейти к инциденту
0 узлов · 0 связей · 0 вредоносных · 0 IOC · 0 событий

Интерфейс платформы

Реальные экраны SOC-платформы T.Hunter

soc.tomhunter.ru
Дашборд SOC
События
AI-анализ
MITRE ATT&CK
SLA
Корреляция
IOC
Investigation Graph

Дашборд Security Operations Center

Киоск-режим с метриками SLA, графиком событий, активными инцидентами и рекомендациями SOC в реальном времени

Мониторинг событий ИБ

Круглосуточный анализ событий безопасности с использованием SIEM-системы и правил корреляции. Команда SOC работает в режиме 24/7/365.

Корреляция событий

Проверка по 265+ сценариям обнаружения

Идентификация угроз

Обнаружение подозрительных событий

Формирование тревог

Создание уведомлений о проблемах

Ручная верификация

Проверка аналитиками SOC L1-L3

0+
Сценариев корреляции
24/7/365
Режим работы
L1L3
Линии аналитиков
Сетевое оборудование ОС Windows / Unix Виртуальная инфраструктура СКУД и физические системы Средства защиты информации Рабочие станции Беспроводные сети Прикладное ПО Специфические решения

Как работает подключение

Безопасная интеграция с вашей инфраструктурой через защищённый VPN-канал

#SOC T.Hunter
Команда
Аналитики L1–L3 Инженеры SOC Threat Intelligence
Процессы
Мониторинг 24/7 Реагирование 265+ правил корреляции Фиксированный SLA
Инструменты
SIEM-платформа Веб-панель и дашборд Сканер уязвимостей
Результат
Уведомления Рекомендации Отчёты Регламенты
VPN
Шифрованный канал
Только передача логов — без доступа к инфраструктуре клиента
Служба IT
Служба ИБ
Инфраструктура клиента
Сбор логов
SOC
Log Collector
Источники
Серверы
Рабочие станции
EDR агенты
Сетевое оборудование
Виртуальная инфраструктура
Любое ПО с логами
Клиент получает
Алерты в реальном времени
Рекомендации по устранению
Отчёты и дашборд
SLA-контроль 24/7
Логи и события
Уведомления и рекомендации
Отчёты и дашборд

Реагирование на инциденты

Организованное и своевременное реагирование снижает влияние инцидента на бизнес-процессы

Фильтрация

Отсев ложных срабатываний и дубликатов с помощью правил легитимных паттернов и AI-анализа

Классификация

Определение критичности инцидента, маппинг на MITRE ATT&CK и назначение приоритета

Оповещение

Мгновенное информирование клиента по email и Telegram с детальным описанием инцидента

Сопровождение

Пошаговые инструкции, помощь в устранении и контроль выполнения задач через портал

Отчётность

Детальный отчёт по инциденту с таймлайном, индикаторами, техниками MITRE ATT&CK и рекомендациями по усилению защиты

ПриоритетВремя реагирования
Критическийне более 15 минут
Высокийне более 1 часа
Среднийне более 4 часов
Низкийне более 1 рабочего дня
  • Раннее обнаружение инцидентов ИБ
  • Ведение реестра инцидентов для контроля и отчетности
  • Пошаговые инструкции во время инцидента
  • Поддержка требований регуляторов

Что получает бизнес

Круглосуточная защита

Мониторинг 24/7/365 без перерывов

Предотвращение ущерба

Остановка инцидентов до нанесения вреда

Раннее выявление

Обнаружение угроз на начальной стадии

Качественный анализ

Профессиональная оценка каждого события

Минимум ложных тревог

Снижение ошибочных срабатываний

Свой SOC vs SOC как сервис

Строить внутри

Свой SOC внутри компании

  • Подбор и обучение специалистов
  • Закупка и внедрение SIEM и серверного оборудования
  • Выстраивание и поддержка процессов мониторинга
  • Лицензии, железо, инфраструктура
  • ФОТ, обучение и мотивация команды
  • Постоянное администрирование
Сроки запуска: от 1 до 2 лет
SOC-as-a-Service

SOC T.Hunter как сервис

  • Сервис мониторинга «под ключ»
  • Уведомления и рекомендации
  • Круглосуточный режим 24/7/365
  • Фиксированный SLA
  • Быстрое масштабирование
  • Готовая команда экспертов
Сроки запуска: от 1 до 4 недель

Быстрое подключение за 4 шага

От заявки до запуска мониторинга — от 1 до 4 недель

01

Канал связи

Настройка защищенного канала между клиентом и SOC

02

Подготовка инфраструктуры

Подключение источников событий и настройка системы сбора

03

Взаимодействие

Согласование режима работы, приоритетов и формата отчетности

04

Ввод в эксплуатацию

Тестирование процессов и запуск мониторинга

Выполнение требований регуляторов

SOC T.Hunter помогает выполнять требования ключевых регуляторов и стандартов информационной безопасности

ГОСТ Р 57580.1-2017

Мониторинг и реагирование
Меры МАС.1-МАС.8, МАС.10-МАС.16, МАС.17-МАС.23 (прирост к оценке до +0,06)
Сканирование уязвимостей
Меры ЦЗИ.1, ЦЗИ.2, ЦЗИ.4-ЦЗИ.10, ЦЗИ.12, ЦЗИ.15
Контроль состава
Меры ИУ.1-ИУ.8 (прирост до +0,02)

Приказ ФСТЭК России №21

Мониторинг
РСБ.1-РСБ.7, РСБ.8, АУД.4-АУД.9
Сканирование
АНЗ.1-АНЗ.5, АУД.2
Контроль состава
ЗНИ.1, АУД.1

PCI DSS

Мониторинг
Требования 10.1-10.3, 10.5-10.8, 10.8.1, 11.5.1, 12.10, 12.10.1-12.10.6
Сканирование
Требования 6.1, 6.2, 11.2, 11.2.1
Контроль состава
Пункт 2.4

Частые вопросы

Необязательно. Если у вас уже есть SIEM, мы интегрируемся с ней и используем её как источник событий. Если SIEM нет — мы устанавливаем легковесных EDR-агентов на ваши хосты. Агенты собирают телеметрию и отправляют события в наш SOC для анализа, не нагружая инфраструктуру.

От 1 до 4 недель в зависимости от сложности инфраструктуры. Базовый мониторинг можно запустить уже через неделю после подписания договора.

Передаются только логи событий через зашифрованный VPN-канал. На стороне заказчика правилами файрволла ограничивается доступ исключительно для машины-коллектора логов — мы не получаем доступ к остальной инфраструктуре. Анализируются только поступающие события безопасности.

12 месяцев. Оплата помесячно или поквартально со скидкой 5%. При годовой предоплате действует скидка 12–15%.

Да. Вы можете добавлять хосты (500 ₽/хост/мес) и новые типы источников (10 000 ₽/мес) без смены тарифного плана. Переход на старший тариф — в любой момент.

Полный цикл: обнаружение, классификация, уведомление и рекомендации по устранению. Для тарифа «Профессионал» и выше — участие нашей команды в расследовании инцидентов на площадке клиента.

Да. SOC T.Hunter помогает выполнять требования 152-ФЗ, ГОСТ Р 57580, приказа ФСТЭК №21 и PCI DSS. Мы предоставляем отчётность, подтверждающую соответствие.

В 2–3 раза дешевле, запуск за недели вместо месяцев, доступ к экспертизе аналитиков L1–L3 без найма и обучения штата. Предсказуемый ежемесячный бюджет вместо капитальных затрат.

Начните защиту с T.Hunter

Быстрое подключение к SOC за 4 шага. От 1 недели до полноценного мониторинга вашей инфраструктуры.

Связаться с нами +7 (812) 677 17 05