Как построить эффективный SOC
508 просмотры
Как построить эффективный SOC?
Татьяна Зверева.
Менеджер по продвижению продуктов. Positive Technologies.
Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.
Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.
Проблематика построения SOC
Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.
Позитивный подход
Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.
На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.
Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.
Татьяна Зверева.
Менеджер по продвижению продуктов. Positive Technologies.
Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.
Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.
Проблематика построения SOC
Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.
Позитивный подход
Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.
На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.
Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.
Просмотры
- 508 Всего просмотров
- 508 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1524 Просмотры. -
Эффективный пентест или "Думай как хакер"
1433 Просмотры. -
-
Семиотика в информационной безопасности.
1398 Просмотры. -
Кейсы компьютерной криминалистики.
1317 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1313 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1230 Просмотры. -
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1202 Просмотры. -
-
История успеха АО «ЛОЭСК»
1147 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1139 Просмотры. -
-
УЦСБ. О компании.
1119 Просмотры. -
Буклет Fortinet
1110 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1077 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1076 Просмотры. -