UserGate запустил собственный SOC

UserGate запустил собственный SOC

UserGate запустил собственный SOC

Российский разработчик экосистемы ИБ-решений компания UserGate объявила о начале работы собственного центра мониторинга информационной безопасности (SOC, Security Operations Center). Его услуги станут доступны в мае 2024 года.

SOC UserGate не только обеспечит доступ клиентов компании к классическим услугам мониторинга, но и позволит разгрузить ИБ-команды своих заказчиков, усилить экспертизу в области детектирования угроз.

Востребованность услуг коммерческих SOC среди заказчиков объясняется необходимостью значительных затрат на приобретение аппаратного и программного обеспечения для построения собственного in-house SOC-а, инвестиций в создание и развитие команды ИБ-специалистов, работающей в режиме 24/7. Сегодня ресурсами и знаниями, необходимыми для создания собственного центра мониторинга и реагирования обладают лишь самые крупные заказчики. Поэтому получение услуг облачного SOC становится для многих предприятий единственной возможностью решить все задачи, связанные с мониторингом информационной безопасности, не прибегая при этом к серьезным капитальным затратам.

Компания UserGate накопила значительные компетенции не только в области разработки и производства средств защиты корпоративных сетей передачи данных. Сегодня UserGate обладает глубокой и всесторонней экспертизой в области информационной безопасности в целом. Она позволяет предложить российским заказчикам услуги облачного SOC-а, т.н. SOCaaS: мониторинг событий, анализ инцидентов, ИБ-аналитика. Кроме того, возможности компании позволяют дополнить это предложение услугами, связанными с анализом защищенности систем, киберкриминалистикой и постинцидентным анализом, повышением осведомленности сотрудников организаций в области информационной безопасности, как рядовых пользователей, так и ИТ-специалистов, ИБ-консалтингом, разработкой архитектуры и процессов, связанных с обеспечением информационной безопасности.   

«Мы создавали SOC для того, чтобы сделать мониторинг информационной безопасности и реагирование на инциденты простыми и доступными для компаний, которые осознали эту необходимость. Сегодня у нас есть для этого все необходимое: широкие компетенции в ИБ, штат высококлассных специалистов и аппаратная база для организации процесса мониторинга. Создавая свой SOC, мы использовали лучшие мировые и российские практики, чтобы не только обеспечить технологическую и экспертную эффективность центра, но и сделать использование его услуг простым и понятным для всех клиентов», – говорит Дмитрий Шулинин руководитель SOC UserGate.

SOC UserGate построен по классической схеме. Его составляют три ключевых компонента: команда специалистов, необходимые средства технического мониторинга и реагирования на инциденты, а также процессы, которые обеспечивают связность работы всех систем центра.

В команду SOC UserGate вошли специалисты, имеющие богатый опыт создания и развития крупнейших российских центров. Они сформировали три группы, которые занимаются мониторингом безопасности, разработкой контента (правил для SIEM системы, плейбуков в IRP-платформе), ведут проактивный поиск угроз в защищаемых инфраструктурах. Кроме того, в состав команды центра входит группа SRE (Site Reliability Engineering), состоящая из инженеров, ответственных за внедрение, настройку и поддержку всех технических решений SOC.

Услуги по мониторингу безопасности и оповещению обеспечиваются системами сбора информации, которые размещаются на площадках заказчиков и отправляют данные по защищенным каналам связи в SOC для их обработки в автоматизированном, а при необходимости и в ручном режиме, а также для обогащения дополнительной информацией и дальнейшего хранения. При обнаружении инцидентов аналитики центра проводят оповещение ответственных сотрудников заказчика.

В перспективе базовая функциональность SOC будет дополнена личным кабинетом клиента, который будет содержать всю необходимую информацию, от инфографики, демонстрирующей работу инфраструктуры, карточек инцидентов, до SIEM-правил и базы знаний. Личный кабинет станет доступен клиентам SOC UserGate в 1 квартале 2025 года.

Еще одно расширение функциональности SOC – реагирование на киберинциденты – ожидается до конца 2025 года. Для получения этой услуги клиентам необходимо будет обеспечить более глубокую интеграцию технической базы SOC со своими инфраструктурами, а также погружение специалистов центра в ее специфику.

SOC UserGate предполагает периодическую корректировку сервиса, которая проводится для изменения и дополнения правил SIEM, настроек источников событий ИБ в соответствии с особенностями работы или изменения инфраструктур клиентов. Регулярно, клиенты SOC получают подробные отчеты о результатах мониторинга безопасности и инцидентах, выявленных в защищаемой инфраструктуре. Предусмотрено предоставление кратких информационных еженедельных отчетов и развернутых ежемесячных.

Наконец, еще одна отличительная черта SOC UserGate – стремление к максимальной гибкости в работе. Оно касается как технических средств взаимодействия с клиентами (использование различных схем подключения и средств мониторинга, размещаемых внутри защищаемых периметров), так и вариативности подходов к составу и оплате используемых услуг центра.

Услуги SOC позволят клиентам UserGate значительно сократить и оптимизировать расходы на безопасность, получить доступ к лучшим ИБ-практикам и экспертизе квалифицированных профессионалов, сократить нагрузку на собственные ИБ-команды, в разы сократить риски, связанные с киберинцидентами и преодолением их последствий, и, наконец, обеспечить надежный круглосуточный мониторинг своей инфраструктуры.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru