Как построить эффективный SOC?
Татьяна Зверева.
Менеджер по продвижению продуктов. Positive Technologies.
Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.
Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.
Проблематика построения SOC
Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.
Позитивный подход
Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.
На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.
Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.
Как построить эффективный SOC
Теги
Экспо-ЛинкКод ИБcodeibИнформационная безопасностьОбеспечение информационной безопасностиБезопасность информационных системУгрозы информационной безопасностиЗащита информационной безопасностиБезопасность информационных технологийСредства информационной безопасностиИнформационная безопасность данныхСфера информационной безопасности