Основные вызовы
За годы работы мы выявили устойчивые паттерны проблем, которые испытывают организации при построении систем защиты. Эти «боли» универсальны для компаний разного масштаба
Получить консультацию
Разрозненность
Разрозненность систем безопасности не обеспечивает видимости
Непрозрачность
Отсутствие систематизированного подхода к реагированию на инциденты
Комплаенс
Сложность соблюдения требований регуляторов
Запаздывание
Невозможность быстро обнаружить и нейтрализовать угрозы
Децентрализация
Отсутствие единого центра управления информационной безопасностью
Отсутствие процессов
Существующие решения используются неэффективно
Почему SOC необходим?
SOC
Выполнение требований регуляторов
Централизация мониторинга и реагирования
Повышение прозрачности и управляемости
Защита от сложных атак
Путь к SOC
- Сбор и анализ требований
Изучение существующей инфраструктуры, процессов, рисков и нормативных требований для определения потребностей в защите - Разработка архитектуры SOC
Стратегии и организации команды SOC и подбор технологического стека - Выбор и внедрение решений
Выбор и интеграция технических и организационных решений для обеспечения соответствия архитектуре - Формирование процессов
Определение взаимодействия SOC ↔ IT ↔ бизнес и управления инцидентами - Запуск SOC и непрерывное улучшение
Пилотную фазу с детальным мониторингом и регулярные обновления архитектуры при изменении угроз
Roadmap по кварталам
- Аудит и стратегия (0–3 мес)
- Базовая видимость (4–6 мес)
- Детектирование и реагирование (7–12 мес)
- Автоматизация, SOAR, ГосСОПКА (12–18 мес)
Получить консультацию
Процессы, необходимые для построения SOC
Обязательные процессы для работы SOC
- Задокументированная процедура мониторинга – что, как и почему подвергается сбору и анализу
- Базовый план реагирования (обязателен для значимых объектов КИИ)
- Задокументированная процедура расследования с описанными сценариями действий (плейбуки) для каждого типа инцидента
- Процедура эскалации (по уровням аналитиков или ответственным) и SLA
- Анализ последствий – причины инцидента, меры по предотвращению повторных инцидентов
- Процедуры фиксации и хранения артефактов и инцидентов
- Процедура классификации по критичности (критический/ высокий/ средний/ низкий)
Ключевые роли для реализации процессов SOC
- Руководитель центра мониторинга — стратегия и управление
- Руководитель смены — операционное управление
- Аналитики (Л1-Л3) — мониторинг, анализ, расследования
- Аналитик по угрозам — анализ информации об угрозах, разработка правил и сценариев
Получить консультацию
Как мы работаем
Наш подход — это структурированный процесс от первого контакта до устойчивой работающей системы. Каждый этап продуман и направлен на максимальную ценность для заказчика
Получить консультацию
Presale
Аудит инфраструктуры и выявление потребностей
Архитектура
Разработка целевой модели SOC
Пилотирование
Тестирование решений в реальной среде
Внедрение
Развёртывание и пуско-наладка
Сопровождение и развитие
Техподдержка и развитие системы