Kaspersky поможет внутренним SOC-центрам бороться с киберугрозами

Kaspersky поможет внутренним SOC-центрам бороться с киберугрозами

Kaspersky поможет внутренним SOC-центрам бороться с киберугрозами

«Лаборатория Касперского» разработала комплексное предложение для центров мониторинга и реагирования на инциденты (Security Operations Centers – SOC), которые организации создают внутри своей инфраструктуры для лучшего противодействия киберугрозам. В основе этого предложения лежат передовые решения и сервисы «Лаборатории Касперского», с помощью которых SOC-центры смогут получить важные аналитические данные и оценить, насколько хорошо они готовы к разного рода киберинцидентам, в том числе скрытым и сложным атакам.

Как показали результаты недавнего исследования «Лаборатории Касперского», в течение ближайшего года 14% компаний в России планируют создать собственные SOC-центры. Однако нередко организации сталкиваются с тем, что эффективность подобных центров оставляет желать лучшего: работающие в них специалисты обладают недостаточными профессиональными знаниями и навыками, многие рутинные процессы не автоматизированы, различные инструменты не полностью интегрированы, уровень количества оповещений высок, а общего понимания и наглядности ситуации недостаточно.

Именно поэтому «Лаборатория Касперского» разработала отдельное предложение для SOC-центров, которое поможет им понять свои слабые места и воспользоваться соответствующими решениями и сервисами для повышения собственной эффективности. Среди них:

  • специализированные продукты для обнаружения и реагирования на инциденты на рабочих местах и выявления целевых атак – Kaspersky EDR и Kaspersky Anti Targeted Attack, с помощью которых SOC-центры смогут автоматизировать и ускорить процесс реагирования на любые аномалии в сети, а также лучше понимать, что происходит внутри IT-инфраструктуры и какие угрозы наиболее актуальны для организации;
  • сервис информирования об угрозах Kaspersky Threat Intelligence, который предоставляет SOC-центрам актуальные данные о тактиках и техниках, используемых злоумышленниками в настоящее время;
  • тренинги по цифровой криминалистике, анализу вредоносного ПО и реагированию на киберинциденты Kaspersky Cybersecurity Training;
  • аналитический инструмент Kaspersky CyberTrace, с помощью которого специалисты SOC-центра смогут оперативно оценить приоритетность того или иного оповещения системы безопасности.

Кроме того, в особо сложных случаях SOC-центры могут воспользоваться сервисом Kaspersky Managed Protection – круглосуточной службой анализа событий безопасности. Эксперты «Лаборатории Касперского» окажут поддержку SOC-команде или самостоятельно проведут расследование инцидента и предложат наиболее эффективные меры по устранению последствий и минимизации рисков.

В качестве ещё одной услуги «Лаборатория Касперского» предлагает SOC-центрам определить свои слабые места и проверить готовность к разного рода инцидентам. С этой целью специальная команда – так называемая red team – создаст симуляцию хорошо спланированной атаки на организацию. При этом эксперты учтут особенности компании: сферу её деятельности, рынок и страну, в которой она работает – и исходя из этого воспроизведут наиболее вероятный сценарий атаки. По итогам такого эксперимента специалисты SOC-центра не только увидят самые критичные уязвимости, но также получат детальные рекомендации по повышению собственной эффективности.

«Создание SOC-центра – это гораздо больше, чем просто использование потоков данных. Чтобы центр был эффективным, в нём должны быть отлажены процессы, грамотно распределены роли и задачи, продуманы вероятные сценарии реагирования на инциденты. В распоряжении SOC-команды должны быть актуальные аналитические данные об угрозах, а также инструменты корреляции различных событий и системных оповещений. Кроме того, развитие и повышение эффективности SOC-центра невозможно без понимания основных проблемных точек и барьеров. Вот почему мы предлагаем организациям внимательно проанализировать свои потребности, оценить степень зрелости системы безопасности и определить слабые места – только так мы сможем предложить им оптимальные рекомендации и технологии, которые повысят уровень их защищённости от киберугроз», – отметил Вениамин Левцов, директор департамента корпоративного бизнеса «Лаборатории Касперского».

Более подробную информацию о предложении для SOC-центров можно получить здесь: https://www.kaspersky.ru/enterprise-security/security-operations-center-soc.

На R-EVOlution Conference 2026 появится отдельный технический трек по ИБ

На R-EVOlution Conference 2026 впервые появится отдельный технический трек. Если раньше конференция в целом была посвящена вопросам ИБ и ИТ, то теперь в программе появится направление, целиком отданное прикладной информационной безопасности — без общего разговора «про тренды», а с упором на рабочие инструменты, реальные кейсы и повседневные задачи специалистов.

Новый трек R-EVOlution Conference 2026 ориентирован на инженеров, сотрудников SOC, архитекторов и руководителей профильных команд.

В центре программы — то, с чем такие специалисты сталкиваются не в теории, а в ежедневной практике: threat hunting, мониторинг и реагирование на инциденты, поиск и устранение уязвимостей, а также настройка и отладка ключевых ИБ-систем.

Судя по программе, организаторы сделали ставку именно на прикладной формат. Например, один из докладов будет посвящён тому, как выстроить автоматизированную обработку алертов — от события в SIEM до создания и закрытия инцидента. Спикер Андрей Урывко из «ВсеИнструменты.ру» собирается разобрать архитектуру пайплайна на базе IRIS, Cortex, MISP и n8n, а также показать, как связать эти инструменты в единый процесс реагирования.

Ещё один доклад затронет довольно горячую тему — атаки на ИИ-агентов. Главный эксперт HiveTrace Данил Капустин расскажет о Red Teaming LLM и агентных ИИ-систем, включая реальные сценарии атак, open source-инструменты и практические меры защиты. В фокусе — не абстрактные риски, а вполне конкретные проблемы, от Shadow AI до безопасности облачных LLM.

Отдельная сессия будет посвящена Threat Intelligence в SOC. Евгений Петров из «Газинформсервиса» собирается говорить о довольно знакомой для многих проблеме: как не перегрузить SIEM индикаторами компрометации, не утонуть в ложных срабатываниях и при этом сохранить практическую ценность аналитики.

Также в программе есть доклад о разборе резонансных уязвимостей 2025 года и атак, которые были с ними связаны. Независимый эксперт Антон Кузнецов планирует показать, какие артефакты и IOC действительно важны при расследовании, как выстраивать логику анализа цепочек атак и какие следы эксплуатации чаще всего упускают в корпоративных инфраструктурах.

Помимо нового технического трека, на конференции будет работать отдельная зона SIEM Lounge, где организаторы обещают в реальном времени показывать нагрузочное тестирование R-Vision SIEM при постоянной нагрузке до 300 тыс. EPS. Кроме того, в программе заявлены практические воркшопы по расследованию инцидентов: участникам предложат разбирать кейсы самостоятельно, а для лучших предусмотрены призы.

Технический трек будет доступен только в офлайн-формате. После завершения конференции записи докладов обещают выложить отдельно.

RSS: Новости на портале Anti-Malware.ru