Блог

2.2 Задачи и темп действий

SOC могут варьироваться от небольших команд в пять человек до огромных национальных координационных центров. Типичная задача SOC среднего уровня обычно включает следующие элементы:

  1. Предотвращение инцидентов кибербезопасности:
    1. Непрерывный анализ угроз;
    2. Сканирование сетей и узлов для поиска уязвимостей;
    3. Координация развертывания противодействия;
    4. Консалтинг в области политики безопасности и архитектуры.
  2. Мониторинг, обнаружение и анализ потенциальных вторжений в режиме реального времени и через отслеживание трендов из значимых источников данных в области безопасности.
  3. Реагирование на подтвержденные инциденты путем координации ресурсов и контроля за использованием своевременных и соответствующих ситуации защитных мер.

Подробнее

R-Vision и «Русбитех» протестируют платформу R-Vision IRP на совместимость с Astra Linux

R-Vision и Русбитех объявили о сотрудничестве

Компания R-Vision, российский разработчик решений для автоматизации управления информационной безопасностью и реагирования на инциденты, и ГК «Русбитех», разработчик российской операционной системы специального назначения Astra Linux, объявили о начале сотрудничества.

В рамках соглашения о партнерстве будет проведено тестирование платформы R-Vision на совместимость с операционными системами Astra Linux Special Edition и Common Edition. Партнерство также подразумевает взаимное консультирование по программным продуктам и содействие по их продвижению на российском рынке.

Сотрудничество с ГК «Русбитех» позволит R-Vision расширить спектр потенциальных заказчиков за счет государственных структур и организаций, использующих российскую операционную систему. «Мы уже наблюдаем интерес к нашим решениям со стороны подобных заказчиков и в этой связи партнерство с разработчиком ОС Astra Linux – вполне ожидаемый стратегический шаг», —

Подробнее

Дайджест информационной безопасности № 134 за период с 2 по 13 апреля 2018 года

Новости законодательства

  • Минкомсвязь разработала требования к выпуску цифровых токенов. Проект постановления правительства об аккредитации организаций, предоставляющих возможность выпуска цифровых токенов, опубликован на федеральном портале проектов нормативных правовых актов. Аккредитация организаторам ICO будет выдаваться сроком на пять лет. Процедура должна стать добровольной, а в роли ее организатора выступит Минкомсвязь.
  • Роскомнадзор ограничит в интернете доступ к информации, которая по решению суда была признана порочащей честь, достоинство или деловую репутацию гражданина или юридического лица. Соответствующий законопроект разработали депутаты Госдумы от фракции «Единая Россия». Согласно документу, блокировка будет проводиться в случаях, если ресурс не исполнил постановление в установленный срок.

Подробнее

Как автоматизировать план реагирования на инциденты?

Автоматизация плана реагирования

Скорость реакции на инциденты является одним из ключевых факторов, позволяющих минимизировать возможный ущерб от реализации кибератаки. В условиях постоянно возрастающего потока сообщений о возможных инцидентах и стремительную скорость совершения современных кибератак, эффективное реагирование становится невозможным без автоматизации выполняемых действий и применения готовых алгоритмов.

Первый шаг в этом вопросе – составить план реагирования, а далее выбрать платформу, которая поможет его автоматизировать. При разработке плана реагирования можно опираться на рекомендации по обработке инцидентов от Института NIST, согласно которым он включает 4 этапа:

  • Подготовка. На этом этапе для каждого типа инцидента прорабатывается сценарий реагирования, детально прописывается вся последовательность действий.

Подробнее

2.1 Что такое SOC? (перевод гайда MITRE)

2. Основы

В этом разделе мы рассмотрим основные понятия SOC: что такое SOC, его основные задачи, инструменты, которые он использует для их выполнения, а также ключевые факторы, влияющие на достижение его целей. Большая часть материала описана в последующих разделах.

Даже если вы уже имеете опыт участия в процессе реагирования на инциденты или обеспечения безопасности, вам может быть полезно прочитать этот раздел, поскольку в нем уточняется ключевая терминология и факторы, используемые в книге.

2.1 Что такое SOC?

SOC определяется прежде всего через свою основную задачу — защиту компьютерных сетей (computer network defense, CND).

Подробнее