SOC, або Security Operations Center, є оперативним центром, який забезпечує цілодобовий моніторинг, виявлення та аналіз загроз кібербезпеці, що дозволяє компанії реагувати на них у режимі реального часу. SOC є невід’ємною частиною здатності організації запобігати використанню хакерами експлойтів для отримання доступу до конфіденційних систем або інформації.
Коли ви думаєте про SOC, ви можете уявити собі кімнату, повну людей, які дивляться на екрани, шукаючи щось, що може вказувати на атаку. Однак це лише частина історії. SOC складається з людей, процесів, політики та технологій, які об’єднуються для захисту активів організації.
Дізнаючись про SOC у сфері кібербезпеки, ви можете зустріти абревіатуру SOC 2 (System and Organization Controls 2), яка є структурою, яку аудитори використовують для оцінки ефективності засобів контролю безпеки організації щодо захисту даних клієнтів. SOC, які обговорюються в цій статті, абсолютно різні та стосуються лише операційного кіберзахисту бізнесу.
SOC містить кілька ресурсів безпеки та заходів.
Інші абревіатури, які ви могли зустріти, вивчаючи SOC, це CSOC (Центр операцій з кібербезпеки), CDC (Центр кіберзахисту) і ISOC (Центр операцій з інформаційної безпеки). По суті, вони надають ті самі послуги організації, що й SOC.
Давайте розглянемо деякі з ключових функцій SOC:
1. Захист і профілактика
Щоб захистити бізнес і запобігти доступу зловмисників до конфіденційної інформації організації, SOC використовують низку тактик кібербезпеки, зокрема:
Інвентаризація активів.Регулярно оновлювана інвентаризація ІТ-активів організації є важливою для того, щоб SOC забезпечувала ефективний захист — зрештою, ви не можете захистити те, про існування якого ви не знаєте. Крім того, чітке розуміння того, що потребує захисту, дає змогу швидше та цілеспрямованіше реагувати на порушення безпеки чи даних.
Засоби захисту для захисту ІТ-інфраструктури.Системи безпеки (наприклад, брандмауери) та інструменти виявлення кінцевих точок і реагування (наприклад, антивірус або захист від зловмисного програмного забезпечення програмне забезпечення) захистити від зловмисного програмного забезпечення (наприклад, програм-вимагачів та інших зовнішніх атак). З іншого боку, засоби моніторингу допомагають захистити від внутрішніх загроз і недбалості співробітників.
Превентивне забезпечення безпеки.SOC забезпечує процеси безпеки для встановлення виправлень на серверах, безпеку хмари, операційну безпеку серверів та інші ІТ-активи шляхом активного моніторингу інвентаризації активів для відповідності політикам безпеки.
Звичайне тестування.SOC має часто перевіряти свої можливості виявлення та реагування, щоб переконатися, що вони працюють належним чином. Це включає тестування реагування на інциденти, сканування вразливостей і тестування на проникнення, тестування виявлення та попередження, а також тестування доступу до хмари.
2. Моніторинг і виявлення
SOC виконує свою основну місію моніторингу та виявлення загроз за допомогою багаторівневої екосистеми інструментів, зокрема:
SIEM (Інформація про безпеку та управління подіями).SIEM необхідний для моніторингу активів, оскільки він об’єднує та нормалізує журнали з різних систем і кінцевих точок у центральну систему. Це допомагає SOC ефективніше обробляти дані, що дозволяє контролювати та виявляти аномальну поведінку.
XDR (розширене виявлення та реагування).Подібно до SIEM, XDR відстежує системи на наявність загроз. Але на відміну від SIEM, XDR може автоматично реагувати на атаки на основі того, як він співвідносить ці атаки за допомогою таких методів, як блокування IP-адрес, відключення облікових записів користувачів, знищення процесів або ізоляція хостів.
MDR (кероване виявлення та реагування).MDR – це керована служба, яка відстежує активи вашої організації. Аналітики безпеки використовують такі інструменти, як SIEM або XDR, щоб наглядати за середовищем, діючи як аутсорсинг SOC, що ідеально підходить для організацій без внутрішньої команди.
3. Реакція на загрозу
Те, як операційний центр кібербезпеки реагує на загрози, так само важливо, як і їх виявлення. Чим швидшою та ефективнішою буде відповідь, тим більша ймовірність того, що атаку буде стримано або обмежено. Ось як SOC можуть реагувати на атаки:
Управління інцидентами.Управління інцидентами стосується того, як команда SOC спілкується, реагує на атаки та відновлюється після них. Він також містить огляди інцидентів, щоб ваша організація могла винести важливі уроки та покращити свої процеси безпеки в майбутньому.
Реагування на інцидент.Це підмножина управління інцидентами, яка описує технічні дії, які виконує команда SOC у разі виникнення інциденту. Це включає негайне розслідування інциденту, те, як ви стримуєте інцидент, як ви усуваєте загрозу та як відновлюєте активи вашої організації.
Рекомендуємо прочитати:Що таке SOC 2? Ваш посібник із сертифікації та відповідності SOC
Управління загрозами.Звичайно, запобігання виникненню інцидентів є ідеальним способом боротьби із загрозами. Якщо це неможливо, найкраще переконатися, що ваша організація готова до інцидентів, коли вони трапляються. Бути в курсі загроз, пріоритезувати ризики та моделювати загрози – усе це способи керування загрозами.
4. Санація та відновлення
З точки зору SOC, процес виправлення означає усунення точки опори зловмисника в системі та усунення вразливостей, які дозволили зловмиснику отримати доступ в першу чергу. Відновлення — це процес повернення вашого бізнесу до звичайного стану та забезпечення належної роботи систем. Ось кілька способів, якими SOC досягає цих цілей:
Дослідження першопричини.Виявлення першопричини має вирішальне значення в будь-якому розслідуванні. Ви не можете виправити те, що ви не знаєте, що зламано, і усунення використаної вразливості є найкращим способом запобігти майбутнім атакам.
Оновлення процесів і плани реагування на інциденти.Вашій організації необхідно постійно вдосконалювати процеси безпеки, щоб не відставати від нових загроз і атак. Деякі способи, якими SOC може постійно вдосконалюватися для захисту ІТ-активів вашої організації, включають впровадження правил журналювання SIEM і робочих процесів ескалації, виявлення будь-яких прогалин у політиці та коригування будь-яких кроків реагування на основі отриманих уроків.
Проводьте тренінги з підвищення обізнаності.Якщо безпека є відповідальністю кожного, то дуже важливо, щоб SOC проводили тренінги щодо нових (і старих) векторів атак і щоб кожен розумів, як передавати потенційні кіберзагрози SOC для розслідування.
5. Відповідність
Відповідність у світі інформаційних технологій зазвичай не є просто ідеалом —це законна вимогазалежно від вашої галузі та типу даних, які обробляє ваша організація. SOC може допомогти вашому бізнесу дотримуватися цих стандартів і покращити рівень безпеки, збираючи та зберігаючи журнали протягом періоду часу, визначеного певним стандартом (зазвичай 1-7 років), і повідомляючи про інциденти в межах терміну, визначеного стандартом, якого ви зобов’язані дотримуватися.
Ці стандарти визначають політику безпеки та допомагають захистити конфіденційні дані клієнтів. Ось деякі з поширених стандартів, про які ви, можливо, чули:
Загальний регламент захисту даних (GDPR)
Стандарти безпеки даних платіжних карток (PCI DSS)
Закон про перенесення та підзвітність медичного страхування (HIPAA)
Закон Каліфорнії про конфіденційність споживачів (CCPA)
Міжнародна організація стандартизації (ISO) 27001
Головні переваги використання Центру безпеки
Є багато переваг того, що SOC піклується про постійний моніторинг, виявлення, запобігання та захист, яких потребують сучасні організації. Хоча SOC не приносять реального прибутку для бізнесу, важко недооцінити цінність, яку вони забезпечують. Ось деякі з основних переваг:
Усунення прогалин у безпеці процесу та політики.SOC може швидко виявити прогалини в безпеці в політиках і процесах вашої організації під час проведення розслідування інциденту, дозволяючи вам швидко усунути будь-які проблеми та зменшити будь-які вразливості.
Навчання з безпеки.Як «початківці» на передньому краї середовища безпеки вашої організації, SOC мають знання з перших рук про те, з якими загрозами стикається ваша організація, і як ці вразливості зазвичай використовуються на різних етапах ланцюжка кіберзагроз. Це позиціонує SOC як найкращих постачальників ефективного навчання для решти вашої організації.
Удосконалення інструментів і технологій.Кібербезпека постійно розвивається, щоб не відставати від нових і нових загроз, а також нових способів перемогти ці загрози. Таким чином, SOC можуть допомогти вашій організації, гарантуючи, що ви будете в курсі нових технологій, інструментів і методів, які допомагають захистити активи вашої організації.
Команда SOC: хто бере участь і які їхні ролі?
SOC складається з різноманітної команди, яка не тільки відстежує та виявляє загрози, але й керує ними, займається усуненням інцидентів і зміцнює захист для запобігання майбутнім атакам. Давайте розглянемо деякі з ключових ролей і обов’язків:
Менеджери SOC.Ці менеджери забезпечують відповідність у SOC та підтримують зв’язок між вищим керівництвом і технічним персоналом SOC. Вони також забезпечують шляхи ескалації та контролюють кадровий склад і роботу SOC.
Менеджери аналізу кіберзагроз (CTI).Ці люди залишаються в курсі загроз, що постійно змінюються, і збирають цінну інформацію про нові загрози, щоб SIEM і аналітики безпеки могли їх виявляти та захищатися від них.
Інженери безпеки.Робота інженера з безпеки полягає в розгортанні, підтримці та постійному вдосконаленні різних технологій, інструментів та інфраструктури (таких як SIEM, XDR і агенти журналювання), на які покладаються команди SOC.
Аналітики безпеки.Будучи першою лінією захисту організації, аналітики безпеки відстежують журнали на наявність підозрілої активності, відкидають помилкові спрацьовування та передають будь-які підтверджені загрози менеджеру SOC.
Мисливці за загрозами.Тісно співпрацюючи з менеджерами CTI, мисливці за загрозами виходять за рамки попередніх атак і активно шукають приховані загрози, які традиційні методи виявлення могли пропустити.
Захистіть свій центр безпеки за допомогою Avast
Оновлення SOC із найновішими інструментами є важливим для захисту вашого бізнесу. Залишатися в безпеці легше з рішеннями безпеки від Avast Business Hub, які створені для віддаленого керування та моніторингу з однієї оптимізованої інформаційної панелі. Отримайте демонстраційну версію або почніть безкоштовну пробну версію вже сьогодні.















