Solar Security обновила сервисную модель предоставления услуг JSOC

Solar Security обновила сервисную модель предоставления услуг JSOC

Solar Security обновила сервисную модель предоставления услуг JSOC

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, объявляет о значительном обновлении сервиса ИБ-аутсорсинга Solar JSOC. Новая версия под условным кодом 2.0 объединяет накопленную экспертизу компании и новый подход к построению центров реагирования на киберугрозы.

Необходимость в обновлении JSOC обусловлена меняющимся ландшафтом угроз и формированием новой роли центра мониторинга и реагирования на инциденты ИБ. Новый подход характеризуется тремя ключевыми усовершенствованиями. 

Во-первых, Solar JSOC теперь включает более 40 атомарных сервисов (первоначально их было всего три, затем количество постепенно росло) , объединенных в более высокоуровневые сервисы, которые обеспечивают комплексное решение бизнес-задач. Во-вторых, важным преимуществом Solar JSOC является информационный обмен с государственными и отраслевыми CERT, а также ведущими вендорами ИБ. Репутационные базы и фиды сквозным образом обогащают все сервисы Solar JSOC, обеспечивая защиту от самых новых и актуальных киберугроз. Наконец, новая модель Solar JSOC предоставляет более глубокий уровень аналитики, демонстрируя заказчикам корневые причины и следствия инцидентов и уязвимостей. 

«Современные организации коммерческого и государственного сектора сталкиваются с двумя факторами, непосредственно влияющими на ИТ-безопасность: ростом количества внешних вызовов (кибератак, инцидентов, уязвимостей), а также ускорением динамики изменений внутри компании – линейным ростом и изменением бизнес-процессов, изменением ИТ-инфраструктуры, развитием приложений и прочим. В связи с этим возникает необходимость в мониторинге и совместном анализе этих изменений, в том числе выявлении корреляций, перекрестных и скрытых связей между ними, а самое главное – в своевременном реагировании, быстром принятии операционных и тактических решений», – рассказывает Игорь Ляпунов, генеральный директор компании Solar Security.

Новый формат предоставления сервиса Solar JSOC опирается на три уровня – Security Maintenance (эксплуатация средств защиты), Security Monitoring (мониторинг уровня информационной безопасности) и Security Management (управление информационной безопасностью).

Нижний, базовый уровень Security Maintenance включает в себя эксплуатацию и администрирование систем информационной безопасности, развернутых в компании. В перечень сервисов Solar JSOC на данном уровне входит предоставление, тонкая настройка и управление активными средствами защиты – WAF, Sandbox, Anti-DDoS, межсетевыми экранами и прокси.

При этом наиболее важным уровнем JSOC является уровень Security Monitoring, который обеспечивает мониторинг, выявление и анализ инцидентов информационной безопасности внутри компании. Параллельно Solar JSOC агрегирует в глобальную базу знаний информацию от вендоров информационной безопасности, а также различных CERT (комбинируются платные и бесплатные источники). Эта база знаний содержит данные о вредоносных хостах сети интернет, индикаторах компрометации систем, 0day-вредоносном ПО и новых уязвимостях, направленных как на конкретную отрасль, так и непосредственно на отдельно взятую компанию.

Совокупность информации, полученной изнутри организации и из внешних источников, позволяет сформировать собственную базу правил корреляции событий, которая является ядром любого SOC. Широкий список правил корреляции, легший в основу набора услуг Threat Intelligence, обеспечивает надежный контроль защищенности инфраструктуры от кибератак, а также позволяет оперативно выявлять и предотвращать как внешние попытки проникновения, так и внутренние нарушения.

На уровне Security Management ключевой задачей является оценка фактической критичности инцидента для компании и ее бизнес-процессов. В результате разбора инцидентов и аномалий, анализа причин их возникновения и оценки потенциального ущерба компания выявляет новые технические и бизнес-риски. Все аналитические данные представлены в системе визуализации Solar JSOC Security Dashboard в виде наглядных диаграмм. Объективная картина состояния ИБ в компании и подтвержденные статистикой данные по «болевым точкам» и наиболее серьезным рискам позволяют принимать обоснование решения в вопросах долгосрочного управления ИБ. Тем не менее, в силу стратегического значения таких решений они остаются в сфере компетенций компании-заказчика.

Стоимость услуг JSOC значительно зависит от набора сервисов, которые пожелает использовать клиент. По мере развития внутренней инфраструктуры ИБ и зрелости связанных с ней процессов клиент может подключать дополнительные сервисы. Первоначально достаточно подключить лишь минимальный базовый набор сервисов, который технически необходим для функционирования всех видов услуг.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru