Fortinet выпускает решение NOC-SOC для автоматизации ИТ-процессов

Fortinet выпускает решение NOC-SOC для автоматизации ИТ-процессов

Fortinet выпускает решение NOC-SOC для автоматизации ИТ-процессов

Сегодня компания Fortinet объявила на конференции RSA 2018 о выходе первого в своей области специально разработанного решения NOC-SOC, которое устраняет разрывы между рабочими процессами, операциями анализа и автоматизированными функциями реагирования в рамках операционных процессов и процессов обеспечения безопасности.

Обеспечение отслеживания, администрирования и управления операциями на высоком уровне требует интеграции не только отдельных продуктов, но и технологий безопасности. Новое решение Fortinet NOC-SOC сочетает новейшие функции средств FortiManager, FortiAnalyzer и FortiSIEM, создавая единый операционный контекст NOC.

Речь идет о состоянии и доступности приложений, а также о производительности сети. Также используются данные о состоянии системы безопасности, источником которых является SOC. Это информация о таких процессах, как выявление нарушений, блокировка извлечения данных и обнаружение скомпрометированных узлов.

На этом уровне управления и автоматизации традиционные изолированные функции сводятся воедино, благодаря чему в процессе работы каждая группа может учитывать интересы других групп. В рамках этой новой модели группы SOC могут в режиме реального времени просматривать данные о текущем состоянии всех ресурсов и об их владельцах.

В случае выявления угрозы такой подход позволяет оперативно определить масштаб этой угрозы и автоматически предпринять меры по устранению ущерба. В число новых интегрированных функций NOC и SOC в составе адаптивной системы сетевой безопасности Fortinet входят следующие:

  • Централизованное управление NOC-SOC. Последняя версия средства централизованного управления системой безопасности Fortinet FortiManager оснащена собственной функцией управления решением FortiAnalyzer. Все данные, результаты анализа, элементы управления и представления отображаются в едином окне, предназначенном для администрирования операций NOC и SOC.
  • Комплексная функция отслеживания состояния элементов и операций. Решение FortiSIEM создает единый операционный контекст базы данных управления полной конфигурации (CMDB), который включает актуальные и точные данные о состоянии всех ресурсов. Также решение осуществляет поиск и добавление новых ресурсов, переходящих в режим подключения к сети. Теперь службы безопасности могут воспользоваться преимуществами топологии адаптивной системы сетевой безопасности при помощи решений FortiManager и FortiAnalyzer, предназначенных для графического представления данных об активных ресурсах, их состоянии и угрозах в виде карты. Это консолидированное представление операций и компонентов безопасности в системах NOC-SOC способствует автоматизации процессов и позволяет службам безопасности оперативно подбирать наиболее эффективные меры.
  • Функция оценки поддающихся измерению характеристик системы безопасности. Функция оценки систем безопасности непрерывно анализирует состояние элементов адаптивной системы сетевой безопасности в целях разработки передовых методов обеспечения безопасности и совершенствования операций в системах NOC и SOC на основе количественных показателей. Кроме того, решение FortiAnalyzer отслеживает оценки систем безопасности во времени в целях выявления тенденций и показателей окупаемости инициатив в сфере безопасности. Также это решение осуществляет сравнительный анализ показателей вашей корпоративной системы безопасности относительно аналогичных показателей других организаций в отрасли и представляет результаты в зависимости от размера региона.
  • Автоматизация применения мер реагирования ко всем средствам при помощи ServiceNow. Разработанные компанией ServiceNow технологии поддерживают интеграцию с адаптивной системой сетевой безопасности, поэтому нам удалось связать решения компании с процессами, происходящими на основе NOC-SOC, в сферу охвата которых входят все функциональные компоненты инфраструктуры. Созданные при помощи решений FortiAnalyzer или FortiSIEM инциденты в системе безопасности автоматически передаются в приложение ServiceNow Security Incident Response, при этом инциденты сопровождаются билетами, содержащими данные анализа угроз. Аналитики, работающие с платформой ServiceNow, могут определить способ устранения инцидента и выбрать соответствующие меры из каталога мер реагирования. Те меры реагирования, которые требуют внесения изменений в конфигурацию устройства, реализуются автоматически при помощи решения FortiManager. Благодаря такому подходу возникает замкнутый контур управления, объединяющий службу безопасности и операционную группу.

«Клиенты внедряют новые облачные технологии, что приводит к росту количества потенциальных направлений атак. В связи с этим необходимо обеспечить более тесную интеграцию ИТ-технологий и технологий безопасности. Такой подход способствует повышению эффективности реагирования на угрозы. Благодаря нашему сотрудничеству с компанией Fortinet наши общие клиенты получают возможность воспользоваться преимуществами автоматизированных функций эскалации и управления проблемами информационной безопасности, для выявления которых служат продукты Fortinet, а для устранения — платформа ServiceNow», — говорит Один Олсон (Odin Olson), старший директор по развитию бизнеса, ServiceNow Security Operations.

Белые хакеры нашли почти 14 тысяч уязвимостей в российских компаниях

В 2025 году белые хакеры, или баг-хантеры, нашли 13 690 уязвимостей в системах российских компаний и госучреждений. Такие данные следуют из совокупной статистики двух крупнейших отечественных платформ — Standoff Bug Bounty (Positive Technologies) и BI.ZONE Bug Bounty.

Отчёты обеих площадок оказались в распоряжении «Ведомостей».

Рынок баг-баунти за год заметно подрос. На платформе Positive Technologies количество полученных отчётов увеличилось на 34% — до 7 870, у BI.ZONE рост составил 20,1% — до 5 800. При этом далеко не все найденные проблемы были оперативно закрыты: у Standoff Bug Bounty за год закрыли 2 909 уязвимостей, у BI.ZONE — около 2 500.

По отраслям картина тоже показательная. На Standoff Bug Bounty больше всего отчётов пришлось на финансовый сектор, а на BI.ZONE лидировали онлайн-сервисы и ИТ-компании. Это неудивительно: именно у таких организаций много публичных веб-сервисов и сложная инфраструктура, за которой нужно следить постоянно.

 

Параллельно росло и число самих программ баг-баунти. К концу 2025 года на платформе Positive Technologies действовало 233 программы — в 2,2 раза больше, чем годом ранее. У BI.ZONE их стало 150, что в полтора раза больше, чем в 2024 году.

Компании всё чаще запускают не одну программу, а сразу несколько, постепенно расширяя скоуп — сначала ключевые сервисы, затем дочерние продукты. По такому пути, например, шли «Сбер», Альфа-банк и ГК «Астра». К этой практике начинает подключаться и госсектор — в частности, Минцифры.

А вот с выплатами ситуация отличается от площадки к площадке. У Positive Technologies среднее вознаграждение в 2025 году составило 65 416 рублей — на 12% больше, чем годом ранее, а максимальная выплата достигла 4,97 млн рублей.

Общая сумма выплат баг-хантерам за год выросла в два раза и составила 161 млн рублей. У BI.ZONE средняя выплата осталась на уровне 40 000 рублей, максимальная — 1,8 млн рублей, а общий объём выплат вырос на 35% — до 100 млн рублей.

Разница в цифрах объясняется спецификой программ, отмечают эксперты. На BI.ZONE много программ от ФГУПов и региональных структур с небольшими максимальными выплатами. Кроме того, сами баг-хантеры обычно работают сразу на нескольких платформах и выбирают либо самые «дорогие» программы, либо те, где уязвимости проще найти, пусть и за меньшие деньги. В итоге размер вознаграждения почти всегда зависит от критичности проблемы, её влияния на бизнес и возможных последствий эксплуатации.

По оценкам самих исследователей, значительная часть находок действительно серьёзная. На BI.ZONE 35% принятых уязвимостей имели высокий уровень критичности и выше. На Standoff Bug Bounty 14% отчётов были признаны критическими, ещё 18% — высокими. Чаще всего баг-хантеры сталкивались с проблемами контроля доступа — уязвимостями класса IDOR, которые по-прежнему остаются одной из самых распространённых болей.

В BI.ZONE отмечают, что в 2025 году баг-баунти окончательно перестал быть экспериментом. Компании всё чаще воспринимают его как полноценный элемент управления киберрисками, а не разовую активность «для галочки». Классические практики безопасной разработки не дают стопроцентной гарантии, и взгляд внешних исследователей, мыслящих как злоумышленники, помогает увидеть реальные слабые места.

Рост вовлечённости заметен и со стороны государства. По данным Минцифры, с момента выхода министерства на площадки баг-баунти исследователи отправили более 700 отчётов, из которых 271 был принят. С 2023 года ведомство выплатило за найденные уязвимости свыше 13 млн рублей.

В итоге 2025 год стал переломным для рынка: баг-баунти в России всё чаще используется не реактивно, а превентивно — как часть регулярной модели защиты. И судя по темпам роста программ, отчётов и выплат, эта практика уже прочно закрепилась и в бизнесе, и в госсекторе.

RSS: Новости на портале Anti-Malware.ru