За несерьезным названием очередной секции XII Уральского форума «Информационная безопасность финансовой сферы» скрывается актуальный разговор о построении эффективного центра мониторинга событий информационной безопасности (Security Operations Center).
 
Углубление в тему SOC предваряло выступление руководителя отдела информационной безопасности и киберустойчивости финансовых технологий Банка России Екатерины Желуновой, которая анонсировала новую инициативу Центробанка в области ИБ – киберучения.
 
Киберучения – это новый вид надзорного мероприятия Банка России, целью которого является оценка способности финансовой организации обеспечивать осуществление платежных информационных услуг и сервисов, реализовывать меры, направленные на противодействие угрозам и обеспечение собственной киберустойчивости.
 
В рамках этих мероприятий предусмотрены такие важные процедуры, как проведение стресс-тестирования финансовой организации по вопросам ИБ, проверка процедуры реагирования на инциденты и процедуры восстановления по итогам инцидента, а в итоге – риск-профилирование организации.
 
По времени киберучения будут подразделяться на два больших этапа. На этапе подготовки к киберучениям специалисты Банка России изучат данные об организации и подберут для нее адаптированное задание. Второй этап – собственно проверки (процедур восстановления, функций, переданных на аутсорсинг и т. д.), соответствующие тем рискам, которые характерны для деятельности той или иной организации.
 
Аналитик центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» Алексей Павлов показал примеры правильных и неправильных задач, которые организация ставит перед собственным или аутсорсинговым SOC. Напомним, «Ростелеком» предоставляет услуги одного из самых крупных центров мониторинга инцидентов ИБ в России, который образовался путем присоединения к федеральному оператору компании Solar Security.
 
«Многие организации воспринимают SOC как панацею от всего, однако SOC может выполнять как функции только мониторинга или реагирования, так и полного цикла расследования. И для его эффективной работы специалистам SOC необходим диалог с подразделениями заказчика, отвечающими за бизнес и ИТ», – начал спикер.
 
Например, на первом этапе взаимодействия организации с SOC необходимо совместно определить, какие бизнес-системы будут к нему подключены, где и как будут выявляться инциденты, создать реестр сценариев. Необходимо также определить зоны ответственности, масштабы оповещения, создать различные инструкции для системы, которые она будет выполнять при том или ином сценарии. «SOC никогда сам не может однозначно решить, инцидент это или нет, критичный он или нет. Ответ на этот вопрос должен дать ответственный за систему», – уточнил спикер.

20 февраля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое
23.04.2024
РКН усиленно блокирует VPN-сервисы и рекламирующие их ресурсы
22.04.2024
Фишеры предлагают отменить «заявку на удаление Telegram»
22.04.2024
В Минпромторге обсуждают возможные субсидии для российских вендоров
22.04.2024
Уникальный международный технологический форум THE TRENDS 2.0 поднимает флаг инноваций «снизу»
22.04.2024
Мишустин дал старт эксперименту с е-студенческими и е-зачётками
22.04.2024
Россия экспортирует «пластик» в Иран

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных