JSOC:若いロシアMSSPの経験

企業ブログの一部として、情報セキュリティの分野における若い(しかし、それでも非常に明るい)イニシアチブに関する一連の記事を立ち上げたいと思います-JSOC(Jet Security Operation Center)-インシデントを監視して対応するための商業センターです。 記事では、自己宣伝を少なくして、練習にもっと注意を払うように努めます。それは、私たちの経験とサービス構築の原則です。 それにもかかわらず、これは私の最初の「ハブロ体験」であり、したがって厳密に判断しないでください。



SOC-前提条件



ロシアの大企業がSOCを必要とする理由をまったく伝えたくありません(この主題について書かれたさまざまな記事や研究が多すぎます)。 しかし、統計はまったく別の問題であり、それを覚えていないのは罪です。 たとえば、次のとおりです。



これに関連するトピックに関する別の3〜4のニュースヘッドラインを追加すると、セキュリティを監視し、ISインシデントを特定および分析する必要があるという考えは、絶対に論理的で理解しやすくなります。



これに関してセキュリティの専門家は何をアドバイスしますか? もちろん、SIEMソリューションを既存または建設中のSOCの中核にします。 これにより、いくつかの問題を一度に解決できます。



少し一般的な方法論



SOCの成熟度にはいくつかのレベルがあります-SOMM(セキュリティ運用成熟度モデル):

SOMMレベル






1-SOMMレベル



残念ながら、ほとんどの企業は、独自のインシデント監視センターに向けて最初の一歩を踏み出し、そこで停止します。 HPの推定によると、世界のSOCの24%はレベル1に達しておらず、SOCの30%のみが基本(2)レベルに対応しています。 世界13か国(カナダ、アメリカ、中国、イギリス、ドイツ、南アフリカなど)で収集された企業の事業部門に応じたSOMMレベルの分布の統計は次のとおりです。

事業領域ごとのSOMMレベルの分布






2-事業領域ごとのSOMMレベルの分布



SOC社内:問題



同時に、ほとんどすべてのロシアの主要企業は、大規模なSIEMソリューションを導入する道を歩みました。 効果的なSOCを構築できましたか? 残念ながら、ほとんどの場合はそうではありません。これまでのところ、ロシアでのSOCの発売は4回しか成功していません。



そして、原則として、独自のSOCを構築し始めると、誰もが同じ問題の3つの面に直面します。



第一に、さまざまな理由によるスタッフの定量的不足:スタッフの飢ationや専門大学の不足から、必要な能力の獲得の難しさまで。 事実、it-security部門の枠組みの中で、今日4-5人が働いており、会社のセキュリティを確保するための作業サイクル全体を実行しています(セキュリティ対策の管理から定期的なリスク分析、社内トピックの開発戦略の策定まで)。 当然、このような負荷では、SOCタスクに適切な時間を割くことはほとんど不可能です。



2番目のポイントは、内部SLAを使用して効果的な監視プロセスを構築することが不可能であることに関するものです。 SOCの立ち上げには通常、人員を割り当てる必要があることに加えて、ITセキュリティ部門にフルタイムのシフトシフトを作成し、延長された勤務日の一部として、または24時間体制で勤務する必要があります。 そして、これは2から5の新しい人員配置単位です。 同時に、人員の配置は、人事異動の絶え間ない監視(情報セキュリティの専門家が夜勤で働くことは非常にまれです)、構築プロセス、および実行される作業の内部品質管理の必要性に直接関連しています。



3番目のポイントは、発生するインシデントを処理するだけでなく、変化するインフラストラクチャや新たなセキュリティの脅威に合わせてシステムを絶えず「調整」および調整する必要性に言及する以外にありません。 また、選択したツールに関係なく、これはアナリストにとって非常に骨の折れる作業であり、常に最新の状態を保つ必要があります。 そして、純粋な分析とSOC開発に携わる人の存在は大きな贅沢です(大企業であっても)。



SOCの作成に対する現在の市場の需要を評価し、記述されたニュアンスと結び付けて、最初にアイデアを導き、次に独自の商用SOCを実際に構築しました。



プラットフォームの選択



当然のことながら、SOCを立ち上げたときに、まず「システムの中核を形成するSIEMソリューション」という質問に出くわしました。 それに応えて、作成したシステムの要件のリストを作成しました。 特に、次のことを行う必要があります。



SIEMクラスの主力製品であるHP ArcSightを選択しました(また、システムの寿命にはさまざまな困難がありましたが、後悔することはありませんでした)。 技術的には、JSOCは長い間HP ArcSightだけではありません。 SIEMコアは、トラフィックモニタリング、IPS \ ID、脆弱性評価など、さまざまな便利な機能に徐々に成長しています。 同時に、多数のスクリプト、アドオン、独自の開発を蓄積し、独自のセキュリティインテリジェンスソリューション(JiVS)と統合しました。



その結果、次のような顧客企業でのインシデントを検出するための保護プロファイル/エリアを作成しました。



インフラ



JSOCサービスインフラストラクチャ






3-JSOCサービスインフラストラクチャ



主要な技術プラットフォームを選択した後、インフラストラクチャを作成する問題を解決し、場所を特定する必要がありました。 西洋の同僚の経験から、建築物の目標アクセシビリティは少なくとも99.5%である必要があることが示されています(そして、最大の大変動耐性を持つ)。 同時に、地理の問題は根本的なままでした。コロケーションはロシア連邦の国境内でのみ可能であり、人気のある西洋のプロバイダーを使用する可能性を排除しました。 すべてのアクセスレベルで情報セキュリティインフラストラクチャを確保するという自然な疑問がこれに重なり、概して、私たちは選択の余地がありませんでした。私たちは給水センターのチームに頼りました。 JSOCの大規模なコロケーションの一環として、アーキテクチャを展開できるフラグメントを特に強調すると同時に、WDCのフレームワーク内にすでに存在するセキュリティプロファイルを強化しました。 ITインフラストラクチャは、当社のティア3データセンターに展開されており、その可用性率は99.8%です。 その結果、サービスの可用性の目標指標に到達することができ、作業の大幅な自由度とシステムの私たち自身への適応を受け取りました。



チーム



サービス開始の初期段階では、JSOCチームは3人で構成されていました。2人の監視エンジニアが8から22時間の時間間隔を閉じ、1人のアナリスト/管理者がルールの開発に関与しました。 顧客が指定したサービスのSLAも非常に穏やかでした。検出されたインシデントへの反応時間は最大30分、分析、分析レポートの準備、およびクライアントへの通知の時間は最大2時間でした。 しかし、最初の数か月の作業の後、私たちはいくつかの非常に重要な結論を下しました。

  1. 監視の変更は、必ず24 * 7モードで機能する必要があります。 夜間および夜間のインシデントの量は非常に少ないにもかかわらず、最も重要かつ重大なイベント(DDoS攻撃の開始、外部境界を通過する低速攻撃の最終段階、取引先の悪意のあるアクションなど)は、夜間および朝のシフトが始まる頃には、彼らはすでに関連性を失っています。
  2. 重大なインシデントの解析時間は30分を超えないようにしてください。 そうでなければ、それを防ぐか、損傷を大幅に最小化する可能性は壊滅的に低下します。
  3. 各インシデントに必要な解析時間を確保するには、解析のための本格的なツールキットを準備する必要があります:解析用のフィルタリングされたターゲットイベント、疑わしいアクティビティの統計的変化を示すトレンド、アクティビティをすばやく分析して運用上の意思決定を行うことができるターゲット分析レポートを備えたアクティブチャネル。
  4. クライアントのセキュリティ管理チームは、インシデントの監視および検出チームとは別にする必要があります。 そうしないと、チェーン内のヒューマンファクターの「構成の変更-インシデントの記録-誤検知の記録」のリスクがサービスの品質に大きく影響する可能性があります。


実際には、これらすべての結論により、Jet Infosystems社のInformation Security Centerのフレームワーク内に個別の構造単位が作成され、各タスクを提供するための3レベルモデルに焦点を当てました:インシデントの監視と分析、およびセキュリティツールの管理。 現在、この部門には30人以上がおり、成熟した構造になっています(図4を参照)。



JSOC組織図






4-JSOCの組織構造



この組織構造により、次のSLA目標を達成できました。

Jet Security Operation Centerのオプション ベーシック 高度な プレミアム
サービス時間 8 * 5 24 * 7 24 * 7
インシデント検出時間(分) 重大な事件 15〜30 10-20 5-10
その他の事件 60まで 60まで 45まで
基本的な診断と顧客情報の時間(分) 重大な事件 45 30 20
その他の事件 120まで 120まで 90まで
対策に関する推奨事項を発行する時間 重大な事件 最大2時間 最大1.5時間 最大45分
その他の事件 最大8時間 最大6時間 最大4時間


現時点では、12の顧客にサービスを提供し、情報セキュリティを確保する上で直面する課題を解決しています。 これらはJSOCの最初の1年半の結果です。






この資料があなたにとってあまりにもマーケティング的ではないように願っています。 今後の記事では、次のようなトピックを取り上げる予定です。






継続するには...;) dryukov



All Articles