Блог

Security Operation Center – разговор с экспертами

Многие крупные и малые российские предприятия и организации разных отраслей деятельности столкнулись в течение 2022 года с существенным увеличением кибератак, которые проводились против их систем. При этом в Минцифры России неоднократно отмечали в последние месяцы, что госструктуры и российский бизнес стали уделять обеспечению собственной информационной безопасности особое внимание.

В частности, во время своего выступления на пленарном заседании форума «Цифротех» 19 октября министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев заявил, что с февраля 2022 года его ведомство и вся отечественная IT-отрасль получила колоссальный опыт работы в сфере кибербезопасности. Основным решением, которое было принято в этой сфере в прошедшие месяцы, является смена парадигмы отношения отечественных организаций к данному вопросу, в том числе на основании Указа Президента Российской Федерации от 01.05.2022 №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации».

В связи с этим многие российские компании стали задумываться о внедрении SOC (Security Operation Center). Потому как известно, что реализация ситуационного центра управления информационной безопасностью позволит не только контролировать все события, происходящие в информационных системах, но и обеспечить своевременное реагирование на инциденты информационной безопасности (ИБ), а также предотвращение их в будущем.

[...]

Для выполнения каких задач нужен современный SOC?

Сергей Кривошеин, директор центра развития продуктов NGR Softlab: «SOC фокусируется на Security operations, среди которых обычно выделяют: Противодействие угрозам и вторжениям ─ это действия, направленные на недопущение инцидентов, т.е. защитные методы: управление уязвимостями, безопасностью приложений, включая управление изменениями конфигурации, devsecops и другие процессы как при эксплуатации приложений, так и при их разработке, управление политиками различных СЗИ. Мониторинг и выявление угроз ─ это сбор логов и поиск в них признаков инцидентов (как сигнатурными методами, правилами корреляции, так и с использованием ML: поведенческой аналитики, прогнозирования), TH и TI-процессы, использование ловушек, применение Red и Blue-команд (или пентесты), взаимодействие с другими SOC или регуляторами. Управление инцидентами ИБ ─ действия, направленные на максимально оперативную локализацию (реагирование), расследования, включая форензику, определение и снижение ущерба, а также мер для недопущения повторных инцидентов в будущем. Это, в свою очередь, требует понимания ИТ-инфраструктуры, критичности ИТ-активов и их взаимосвязи, разработку инструкций (playbooks) действий и сбора дополнительной контекстной информации».

[...]

Кто является заказчиком SOC сегодня?

Сергей Кривошеин, директор центра развития продуктов NGR Softlab: «Среди коммерческих компаний ситуация не изменилась, по сравнению с предыдущими годами. SOC строят или приобретают услуги коммерческих поставщиков SOC:
  • Владельцы объектов КИИ, банки, страховые и компании финансового сектора.
  • Те, у кого бизнес имеет высокую зависимость от ИТ и бизнес-критичные сервисы, доступные из Интернет. Например, СМИ, интернет-ритейлеры, представители сферы услуг населению. При этом имеет значение размер доходов компании. Малые и даже некоторые средние предприятия не могут выделить необходимые бюджеты.
  • Интернет-провайдеры, поставщики услуг связи или хостинга (в т.ч. продавцы облачных мощностей). Такие организации оказывают дополнительные услуги для своих действующих клиентов. Сюда же можно отнести поставщиков услуг ИБ».

[...]

Подробнее читайте на сайте издания по ссылке.