Как построить эффективный SOC
440 просмотры
Как построить эффективный SOC?
Татьяна Зверева.
Менеджер по продвижению продуктов. Positive Technologies.
Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.
Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.
Проблематика построения SOC
Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.
Позитивный подход
Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.
На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.
Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.
Татьяна Зверева.
Менеджер по продвижению продуктов. Positive Technologies.
Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны также новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в целом остаются одними и теми же, то этого нельзя сказать о методах взлома.
Эксперты по всему миру отмечают, что только постоянное и тщательное наблюдение за IT-активами позволяет значительно снизить вероятность реализации киберугроз, вовремя заметить факт взлома и принять соответствующие меры по минимизации ущерба. Наиболее эффективным образом этого можно добиться, внедрив практики и процедуры security operations center.
Проблематика построения SOC
Создание SOC является комплексной задачей, и при его построении многие компании сталкиваются с распространенными ошибками. Недостаточный уровень зрелости ИБ, а также небольшая команда – лишь некоторые из них.
Позитивный подход
Эффективный SOC это симбиоз передовых технологий и уникальной экспертизы в области обнаружения и предотвращения киберугроз, а также соответствие требованиям нормативных и методических документов.
На рынке услуг ИБ компаниям предлагают разные подходы к построению эффективного SOC. Например, распространены специализированные сервис-провайдеры, предлагающие услуги SOC по подписке. Но, как и во всем, у каждого из подходов есть свои недостатки.
Подход Positive Technologies учитывает сильные и слабые стороны разных подходов, и представляет следующее: на первоначальном этапе Заказчик перенимает опыт обнаружения и реагирования на инциденты, а параллельно, растя собственную команду, развивает внутреннюю экспертизу и готовится к самостоятельному выполнению всех функций SOC.
Просмотры
- 440 Всего просмотров
- 440 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1365 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1323 Просмотры. -
Семиотика в информационной безопасности.
1281 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1207 Просмотры. -
Кейсы компьютерной криминалистики.
1151 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1086 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
1070 Просмотры. -
История успеха АО «ЛОЭСК»
1032 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1028 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1005 Просмотры. -
Буклет Fortinet
983 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
976 Просмотры. -
УЦСБ. О компании.
958 Просмотры.