Центр мониторинга

    Услуги Security Operation Center (SOC) Одним из важных и самых непростых для выполнения требований регуляторов практически для всех типов информационных систем (ИСПДн, ГИС, КИИ, АСУ ТП, инфраструктура для перевода денежных средств финансовой кредитной организации и т. д.) является мониторинг событий информационной безопасности, выявление инцидентов и реагирование на них. Процессы мониторинга событий безопасности, выявления […]

 

 

Услуги Security Operation Center (SOC)

Одним из важных и самых непростых для выполнения требований регуляторов практически для всех типов информационных систем (ИСПДн, ГИС, КИИ, АСУ ТП, инфраструктура для перевода денежных средств финансовой кредитной организации и т. д.) является мониторинг событий информационной безопасности, выявление инцидентов и реагирование на них.

Процессы мониторинга событий безопасности, выявления инцидентов и реагирования на них (далее – Мониторинг) важны не только в контексте выполнения требований нормативных правовых актов, но и как важнейшая часть системы практического обеспечения информационной безопасности организации. Чтобы в полной мере реализовать процессы Мониторинга самостоятельно, в организации необходимо провести следующие мероприятия:

  • выделить существенные серверные мощности под SIEM-систему;
  • выделить существенные финансовые средства на закупку, настройку и последующее ежегодное обновление лицензии SIEM-системы;
  • закупить и осуществить интеграцию SIEM-системы и других сопутствующих продуктов в свою инфраструктуру;
  • найти на рынке труда и нанять в штат аналитиков и инженеров, которые будут заниматься поддержкой и сопровождением SIEM-системы и разбором событий ИБ с последующим выявлением инцидентов;
  • назначить группу реагирования на выявленные инциденты;
  • постоянно совершенствовать правила корреляции событий ИБ с целью сокращения количества ложно-положительных срабатываний.

При таком подходе, даже при наличии неограниченных финансовых ресурсов часто остро встает кадровый вопрос. К сожалению, в настоящий момент, ни ВУЗы, ни частные учебные центры не обучают аналитиков или инженеров SOC.

В случае организации Мониторинга путем подключения к SOC ООО «Информационный центр» организации необходимо реализовать следующие шаги:

  • выделить более скромные серверные мощности под log-коллектор (бесплатная лицензия) – централизованный сервер, аккумулирующий события ИБ с различных источников;
  • заключить договор с ООО «Информационный центр» на оказание услуг SOC;
  • осуществить при непосредственном участии инженеров ООО «Информационный центр» настройку log-коллектора, пересылку событий ИБ с источников и защищенного канала связи с внешним SOC;
  • назначить лицо, ответственное за коммуникацию с внешним SOC;
  • реагировать на инциденты ИБ на месте.

На первый взгляд может показаться, что при втором подходе пунктов не многим меньше, но все они не являются для организации-заказчика услуг SOC чересчур дорогостоящими или трудозатратными. Ну и, конечно же, снимается вопрос кадрового обеспечения собственного SOC.

Дополнительно SOC ООО «Информационный центр» является центром ГосСОПКА и ФинЦЕРТ. При необходимости организации взаимодействия заказчика с указанными структурами, SOC ООО «Информационный центр» может взять эту задачу на себя.

Для организаций, которые думают о преимуществах и недостатках вариантов своего или стороннего SOC, наши специалисты подготовили сравнительную таблицу преимуществ и недостатков двух подходов.

  Свой SOC Сторонний SOC
Первоначальные финансовые затраты Да, первоначальная покупка SIEM, услуги интегратора, услуги HR-агентств по найму специализированного персонала Нет
Периодические финансовые затраты Да – обновление лицензии SIEM, услуги интегратора, зарплата аналитиков и инженеров Да – абонентская плата, сравнимая только с затратами на персонал
Выделяемые серверные мощности Существенные – полноценное развертывание SIEM.

Пример. Для обработки потока событий 10000 в секунду:

16-32 потока CPU (2,4+ GHz), 64-128 RAM, 500 GB SSD для ОС и 1+ TB для БД

Средние – log-коллектор или аренда сервера у интегратора.

Также для обработки потока событий 10000 в секунду:

4-8 потоков CPU, 16 GB RAM, 150 GB HDD

Необходимость разворачивать у себя дополнительные средства обеспечения работы SOC помимо SIEM Обязательно:

— Sandbox;

— Threat Intelligence;

— средства анализа защищенности и поиска уязвимостей;

— ПО для расследования инцидентов.

Опционально в зависимости от масштаба SOC и решаемых задач:

— SOAR;

— системы учета инцидентов;

— Honeypot;

— и т. д.

Не требуется
Кадры Поиск, обучение, удержание в штате аналитиков и инженеров Кадровое обеспечение – головная боль стороннего SOC
Организация защищенных каналов связи Не требуется* Требуется для передачи событий ИБ в сторонний SOC
Наличие источников событий ИБ Чем больше источников событий ИБ и чем они качественнее, тем лучше Чем больше источников событий ИБ и чем они качественнее, тем лучше
Непрерывность работы SOC Определяется скоростью реакции инженеров на внештатные ситуации и их квалификацией. В случае неработоспособности SOC в течение длительного периода времени – это сугубо ваша проблема Определяется SLA, в случае недоступности услуг SOC, в течение времени, превышающего условия SLA, сторонний SOC, как правило, обязан предоставить определенные договором периоды бесплатного обслуживания
Передача информации о событиях ИБ в стороннюю организацию Нет Да. Обязанность стороннего SOC соблюдать конфиденциальность полученной информации определяется соответствующим соглашением
Взаимодействие с ГосСОПКА/ФинЦЕРТ (при необходимости) Своими силами Силами стороннего SOC

 

* — в случае если все источники событий ИБ, серверная часть SOC и каналы передачи данных находятся в пределах одной контролируемой зоны

Итого:

Если вы крупная организация с высокими доходами и очень зрелыми процессами информационной безопасности, если вы готовы решать вопросы кадрового обеспечения своего SOC. То, скорее всего, ваш лучший выбор – построение и развитие собственного SOC. С этим ООО «Информационный центр» также может помочь.

Если вы средняя или небольшая организация, вам необходимо обеспечивать на должном уровне процессы информационной безопасности и/или выполнять требования регуляторов по мониторингу событий безопасности и реагированию на инциденты, то ваш выбор – сторонний коммерческий SOC.

SOC ООО «Информационный центр» по праву и с гордостью носит звание первого коммерческого SOC на Дальнем Востоке РФ.

 

Тестирование на проникновение

Услуга тестирования на проникновение позволяет получить независимую оценку фактического уровня защищенности информационных систем организации.

В процессе тестирования на проникновение имитируются действия вероятного внешнего и внутреннего злоумышленников по компрометации информационных систем тестируемой организации.

К сожалению, стандартные организационные и технические мероприятия по защите информации (в том числе регулярный анализ уязвимостей системы и оперативное устранение выявленных уязвимостей) не всегда в полной мере нивелируют риски компрометации информационных систем.

Ниже приведены лишь некоторые возможные предпосылки компрометации любой информационной системы возможным злоумышленником:

  • высокий уровень автоматизации злоумышленниками сканирования общедоступных сетей на предмет наличия возможностей для компрометации (известных уязвимостей, ошибок конфигурации, паролей по умолчанию);
  • слабый уровень информированности персонала организации в области информационной безопасности;
  • слабый контроль со стороны организации публикуемой информации об организации, ее организационной структуре, о применяемых технологиях и т. д. (официальный сайт, сайты для поиска сотрудников, сайты партнеров и подрядчиков, социальные сети);
  • высокая доступность (бесплатность, наличие подробных инструкций по применению) «хакерских» инструментов;
  • отсутствие парольной политики или отсутствие контроля за ее выполнением (как следствие – применение слабых паролей, в запущенных случаях, в том числе, для доступа с правами администратора);
  • некачественная разработка приложений с точки зрения информационной безопасности (особенно веб-приложений);
  • распространение подхода «security through obscurity» (мы повесим интерфейс удаленного доступа в систему на нестандартный сетевой порт и никто не догадается);
  • применение устаревших версий операционных систем, прикладного ПО, фреймворков, JS-библиотек и т. д.

В ООО «Информационный центр» тестирование на проникновение проводится опытной командой пентестеров, участники которой проходят обучение по различным программам, в том числе Certified Ethical Hacker от EC-Council. А также, занимаются постоянным самообучением в сфере этичного хакинга и, конечно же, имеют богатый опыт пентестов.

По результатам тестирования на проникновение заказчик получает отчет, содержащий не только сведения об обнаруженных недостатках системы защиты информации, но и рекомендации по устранению выявленных проблем.