10 ключевых функций, которые выполняет Центр мониторинга и реагирования на инциденты информационной безопасности (SOC)
Что защищает Центр мониторинга и реагирования на инциденты информационной безопасности и как противодействует компьютерным атакам?
Круглосуточный мониторинг ИТ-инфраструктуры, обнаружение, расследование и реагирование на киберугрозы – это то, чем занимается центр операций по обеспечению безопасности (SOC — Security Operations Center). Какого рода активы требуют такой защиты? Это интеллектуальная собственность, персональные данные, бизнес-системы.
SOC, как правило, строятся на основе звездообразной архитектуры, при этом лучи этой модели могут включать в себя различные системы, такие как решения для оценки уязвимостей, системы управления рисками и соответствия требованиям (GRC), сканеры приложений и баз данных, системы предотвращения вторжений (IPS), аналитика поведения пользователей и сущностей (UEBA), мониторинг и обеспечение безопасности конечных точек (EDR) и платформы анализа угроз (TIP).
10 ключевых функций, которые выполняет SOC и что защищает
1. Оценка доступных ресурсов ИТ-инфраструктуры
SOC отвечает за два типа активов: различные устройства, процессы и приложения, которые ему поручено защищать, и имеющиеся в его распоряжении средства защиты, помогающие обеспечить эту защиту.
SOC не может защитить устройства и данные, которые они не могут видеть. Без видимости и контроля от устройства до облака, скорее всего, в системе сетевой безопасности останутся белые пятна, которые можно будет обнаружить и использовать. Таким образом, цель SOC — получить полное представление о ландшафте угроз для бизнеса, включая не только различные типы конечных точек, серверов и локальное программное обеспечение, но также сторонние сервисы и трафик, проходящий между этими активами.
Пример оказания услуг и различную конкретику по функциям security operation center можно найти на сайте ITGLOBAL.COM Security — https://itglobal.com/services/info-security/
2. Подготовка и профилактическое обслуживание
Даже самые хорошо оснащенные и гибкие процессы реагирования не в состоянии предотвратить возникновение проблем. Чтобы удержать злоумышленников на расстоянии, SOC реализует превентивные меры, которые можно разделить на две основные категории.
Члены группы подготовки. Они должны быть в курсе последних инноваций в области безопасности, последних тенденций в области киберпреступности и появления новых угроз на горизонте. Их работа может помочь в создании дорожной карты безопасности, которая определит направление дальнейших усилий компании в области кибербезопасности, а также плана аварийного восстановления, который послужит готовым руководством в наихудшем сценарии.
Превентивное обслуживание. Этот шаг включает в себя все действия, предпринимаемые для того, чтобы затруднить успешные атаки, включая регулярное обслуживание и обновление существующих систем; обновление политик брандмауэра; исправление уязвимостей; а также белый список, черный список и защита приложений.
3. Непрерывный проактивный мониторинг
Инструменты, используемые SOC, сканируют сеть круглосуточно и без выходных, чтобы отметить любые отклонения или подозрительные действия. Круглосуточный мониторинг сети позволяет SOC немедленно получать уведомления о возникающих угрозах, что дает им наилучшие шансы предотвратить или смягчить ущерб.
4. Ранжирование и управление оповещениями
Когда инструменты мониторинга выдают предупреждения, SOC обязан внимательно изучить каждое из них, отбросить все ложные срабатывания и определить, насколько агрессивны любые реальные угрозы и на что они могут быть нацелены.
5. Реагирование на угрозы
Как только инцидент подтвержден, SOC действует как первый ответчик, выполняя такие действия, как отключение или изоляция конечных точек, завершение вредоносных процессов (или предотвращение их выполнения), удаление файлов и многое другое. Цель состоит в том, чтобы реагировать в той мере, в какой это необходимо, оказывая при этом как можно меньшее влияние на непрерывность бизнеса.
6. Восстановление и исправление
В случае инцидента Центр операций по обеспечению безопасности работает над восстановлением систем. Это может включать очистку и перезапуск конечных точек, перенастройку систем или, в случае атак программ-вымогателей, развертывание жизнеспособных резервных копий для обхода программ-вымогателей. В случае успеха этот шаг вернет сеть в состояние, в котором она находилась до инцидента.
7. Управление журналом
SOC отвечает за сбор, ведение и регулярный просмотр журнала всей сетевой активности и коммуникаций для всей организации. Эти данные помогают определить базовый уровень «нормальной» сетевой активности, могут выявить наличие угроз и могут использоваться для исправления и криминалистической экспертизы после инцидента. Команда аналитиков сервиса SOC использует SIEM-системы (Security information and event management) для агрегирования и корреляции потоков данных от приложений, брандмауэров, операционных систем и конечных точек, которые создают свои собственные внутренние журналы.
8. Исследование первопричины
После инцидента SOC отвечает за выяснение того, что именно произошло, когда, как и почему. Во время этого расследования SOC использует данные журнала и другую информацию, чтобы отследить проблему до ее источника, что поможет предотвратить возникновение подобных проблем в будущем.
9. Корректировка и улучшение безопасности
Киберпреступники постоянно совершенствуют свои инструменты и тактики, и, чтобы опережать их, SOC необходимо не отставая внедрять улучшения.
10. Управление соответствием
Многие процессы SOC руководствуются установленными передовыми практиками, но некоторые регулируются требованиями соответствия. SOC несет ответственность за регулярный аудит своих систем для обеспечения соблюдения таких правил, которые могут быть изданы их организацией, их отраслью или руководящими органами. Примеры этих правил включают GDPR, HIPAA и PCI DSS. Действия в соответствии с этими правилами не только помогают защитить конфиденциальные данные, которые были доверены компании, но также саму ее от ущерба репутации и юридических проблем, возникающих в результате нарушения.
Новости партнеров:
Комментарии:
Что такое IP-телефония и как она работает, какие преимущества даёт
Валидация базы имейлов: как обеспечить доставку писем только реальным подписчикам
Промежуточные реле: особенности и применение в современных технологических системах
Инновации в медицине
как мы переехали
в Мексику
Правозащитники отчитались об ограничениях свободы в Рунете
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
SFP модули - лучшее решение для современных сетей
Кабельная компания ABB вносит вклад в экологию
Специальный новый режим съемки iPhone 15 Pro позволяет записывать видео в 3D
Риски использования одноразовых номеров
Сергей Лобанов ("Спарк"): компанию в 2011 году ждут большие дела!
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>