Solar Security обновила сервисную модель предоставления услуг JSOC

Solar Security обновила сервисную модель предоставления услуг JSOC

Solar Security обновила сервисную модель предоставления услуг JSOC

Компания Solar Security, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, объявляет о значительном обновлении сервиса ИБ-аутсорсинга Solar JSOC. Новая версия под условным кодом 2.0 объединяет накопленную экспертизу компании и новый подход к построению центров реагирования на киберугрозы.

Необходимость в обновлении JSOC обусловлена меняющимся ландшафтом угроз и формированием новой роли центра мониторинга и реагирования на инциденты ИБ. Новый подход характеризуется тремя ключевыми усовершенствованиями. 

Во-первых, Solar JSOC теперь включает более 40 атомарных сервисов (первоначально их было всего три, затем количество постепенно росло) , объединенных в более высокоуровневые сервисы, которые обеспечивают комплексное решение бизнес-задач. Во-вторых, важным преимуществом Solar JSOC является информационный обмен с государственными и отраслевыми CERT, а также ведущими вендорами ИБ. Репутационные базы и фиды сквозным образом обогащают все сервисы Solar JSOC, обеспечивая защиту от самых новых и актуальных киберугроз. Наконец, новая модель Solar JSOC предоставляет более глубокий уровень аналитики, демонстрируя заказчикам корневые причины и следствия инцидентов и уязвимостей. 

«Современные организации коммерческого и государственного сектора сталкиваются с двумя факторами, непосредственно влияющими на ИТ-безопасность: ростом количества внешних вызовов (кибератак, инцидентов, уязвимостей), а также ускорением динамики изменений внутри компании – линейным ростом и изменением бизнес-процессов, изменением ИТ-инфраструктуры, развитием приложений и прочим. В связи с этим возникает необходимость в мониторинге и совместном анализе этих изменений, в том числе выявлении корреляций, перекрестных и скрытых связей между ними, а самое главное – в своевременном реагировании, быстром принятии операционных и тактических решений», – рассказывает Игорь Ляпунов, генеральный директор компании Solar Security.

Новый формат предоставления сервиса Solar JSOC опирается на три уровня – Security Maintenance (эксплуатация средств защиты), Security Monitoring (мониторинг уровня информационной безопасности) и Security Management (управление информационной безопасностью).

Нижний, базовый уровень Security Maintenance включает в себя эксплуатацию и администрирование систем информационной безопасности, развернутых в компании. В перечень сервисов Solar JSOC на данном уровне входит предоставление, тонкая настройка и управление активными средствами защиты – WAF, Sandbox, Anti-DDoS, межсетевыми экранами и прокси.

При этом наиболее важным уровнем JSOC является уровень Security Monitoring, который обеспечивает мониторинг, выявление и анализ инцидентов информационной безопасности внутри компании. Параллельно Solar JSOC агрегирует в глобальную базу знаний информацию от вендоров информационной безопасности, а также различных CERT (комбинируются платные и бесплатные источники). Эта база знаний содержит данные о вредоносных хостах сети интернет, индикаторах компрометации систем, 0day-вредоносном ПО и новых уязвимостях, направленных как на конкретную отрасль, так и непосредственно на отдельно взятую компанию.

Совокупность информации, полученной изнутри организации и из внешних источников, позволяет сформировать собственную базу правил корреляции событий, которая является ядром любого SOC. Широкий список правил корреляции, легший в основу набора услуг Threat Intelligence, обеспечивает надежный контроль защищенности инфраструктуры от кибератак, а также позволяет оперативно выявлять и предотвращать как внешние попытки проникновения, так и внутренние нарушения.

На уровне Security Management ключевой задачей является оценка фактической критичности инцидента для компании и ее бизнес-процессов. В результате разбора инцидентов и аномалий, анализа причин их возникновения и оценки потенциального ущерба компания выявляет новые технические и бизнес-риски. Все аналитические данные представлены в системе визуализации Solar JSOC Security Dashboard в виде наглядных диаграмм. Объективная картина состояния ИБ в компании и подтвержденные статистикой данные по «болевым точкам» и наиболее серьезным рискам позволяют принимать обоснование решения в вопросах долгосрочного управления ИБ. Тем не менее, в силу стратегического значения таких решений они остаются в сфере компетенций компании-заказчика.

Стоимость услуг JSOC значительно зависит от набора сервисов, которые пожелает использовать клиент. По мере развития внутренней инфраструктуры ИБ и зрелости связанных с ней процессов клиент может подключать дополнительные сервисы. Первоначально достаточно подключить лишь минимальный базовый набор сервисов, который технически необходим для функционирования всех видов услуг.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru