Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Новости

SOC в новых реалиях: эксперт Infosecurity ответил на вопросы CISOCLUB

Многие крупные и малые российские предприятия и организации разных отраслей деятельности столкнулись в течение 2022 года с существенным увеличением кибератак, которые проводились против их систем. При этом в Минцифры России неоднократно отмечали в последние месяцы, что госструктуры и российский бизнес стали уделять обеспечению собственной информационной безопасности особое внимание. В частности, во время своего выступления на пленарном заседании форума «Цифротех» 19 октября министр цифрового развития, связи и массовых коммуникаций Российской Федерации Максут Шадаев заявил, что с февраля 2022 года его ведомство и вся отечественная IT-отрасль получила колоссальный опыт работы в сфере кибербезопасности. Основным решением, которое было принято в этой сфере в прошедшие месяцы, является смена парадигмы отношения отечественных организаций к данному вопросу, в том числе на основании Указа Президента Российской Федерации от 01.05.2022 №250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации».

В связи с этим многие российские компании стали задумываться о внедрении SOC (Security Operation Center). Потому как известно, что реализация ситуационного центра управления информационной безопасностью позволит не только контролировать все события, происходящие в информационных системах, но и обеспечить своевременное реагирование на инциденты информационной безопасности (ИБ), а также предотвращение их в будущем.

На 15-16 ноября 2022 года запланировано проведение ежегодного мероприятия SOC-ФОРУМ 2022, темой которого станет «Практика противодействия кибератакам и построения центров мониторинга ИБ». В преддверии этого события редакция CISOCLUB пообщалась с экспертами отрасли ИБ, в частности, с заместителем директора SOC Infosecurity Иваном Мирошниченко:

Как отразился уход западных вендоров на деятельности SOC-ов?

«Разумеется, мы ощущаем непосредственно на себе потребность клиентов в импортозамещении. Мы все чаще видим компании, которые переходят с зарубежных SIEM на отечественные решения в основе SOC. При этом многие приходят и к осознанию, что “тянуть на себе” все функции SOC затратно и утомительно. Сегодняшняя ситуация сама подталкивает наших потенциальных клиентов к модели SOCaaS – можно быстро и относительно недорого сделать первый шаг на пути импортозамещения, а, может, этим и ограничиться. А если нет, то далее внедряем отечественный сертифицированный SIEM и уже в процессе оказания сервиса имплементируем необходимый заказчику контент при том, что эксплуатацию, мониторинг и реагирование все еще осуществляет наша команда. Финальный шаг, до которого доходят совсем немногие – перенос IRP на сторону клиента и передача ему всех функций SOC. Но даже в этом случае нас, как правило, просят оставить как сервис 3-ю линию, в которая, в том числе, делает форензику – нужных специалистов для этого найти все сложнее».

Какие услуги набирают наибольшую популярность в современных центрах кибербезопасности?

«Если еще три года назад мы видели некоторое недоверие к автоматическому реагированию, то последние два года интерес к нему со стороны клиентов нашего SOC только растет. Причем речь может идти как о реагировании на уровне EDR или СЗИ на стороне нашего клиента, что уже не редкость и поддерживается многими вендорами систем SOC, так и о реагировании на уровне сторонних сервисов ИБ. Приведу пример одного из самых востребованных у нас автоматических сценариев: при обнаруженной SOC удачной попытке брутфорса учетной записи пользователя, эта учетка автоматически блокируется. Но самое интересное происходит далее – соответствующему пользователю автоматически назначается курс Awareness в рамках другого нашего сервиса, и уже в SOC контролируется его прохождение и дальнейшее поведение пользователя по результатам. Именно это направление автоматизации мы видим самым перспективным для нашего сервиса SOC».

Страхование киберрисков актуально для клиентов SOC?

«Страхование киберрисков актуально для клиентов SOC, также как актуально для клиентов любых других сервисов информационной безопасности. Но, как мы считаем, в данном вопросе главное не понадеяться на то, что вне зависимости от эффективности SOC отрицательные последствия инцидента компенсирует страховщик – во многих случаях это просто невозможно. Или представьте себе, что речь идет о КИИ или ЗОКИИ, жизни людей, или, например, государственной тайне».

Как выбирать и сравнить поставщиков SOC?

«Недавно мы провели исследование среди наших клиентов и выяснили, какие факторы повлияли на выбор нас в качестве поставщика сервиса SOC. Результаты были следующими: 85% опрошенных сообщили, что главным критерием выбора являлась экспертность сотрудников SOC. Данная экспертность выявлялась на этапе пилота и проявлялась в качестве консультаций при внедрении сервиса и реагировании на инциденты ИБ. 73% опрошенным было важно оперативно получать консультации без лишних проволочек на этапе эскалации. примерно половина опрошенных заявили, что для них важнейшую роль при выборе сыграли рекомендации коллег по индустрии».

https://cisoclub.ru/soc-security-operation-center-2022/ 
Блог SOC