В NCSC уверены: лучше работать вообще без метрик, чем с плохими

Технический директор по архитектуре Национального центра кибербезопасности (NCSC) Дэйв Чисмон заявил, что многие из наиболее распространённых показателей, используемых для оценки эффективности работы центра ИБ-мониторинга, в лучшем случае неточны, а в худшем — вредят командам SecOps.

По мнению британского чиновника, организации часто тяготеют к показателям, которые легко выразить количественно для неспециалистов. Если они неправильно сформулированы, сотрудники могут быть мотивированы быстро сортировать и закрывать заявки как ложные срабатывания, не проводя расследование. В других случаях ошибочный критерий способен подтолкнуть аналитиков к увеличению фиксации ложных срабатываний и неэффективных правил. Таким образом, сосредоточение внимания на объёме собранных журналов, а не на их ценности является контрпродуктивным, если это не улучшает обнаружение.

Согласно установке NCSC, единственным важным показателем SOC является «обнаруживает ли он атаки (и реагирует ли на них) своевременно?» — другими словами, время обнаружения/время реагирования (TTD/TTR). Чисмон советует использовать для его оценки «красную/фиолетовую команду».

Для сокращения указанного параметра SOC-аналитики должны понимать как ландшафт угроз, так и то, что они защищают, быть экспертами в используемых инструментах, иметь необходимые данные для выявления необычного поведения и время для поиска угроз. Топ-менеджер порекомендовал безопасникам несколько подходов:

гипотетически обоснованный поиск, при котором аналитики выдвигают гипотезы о вероятных атаках, основываясь на своём понимании субъектов угроз и их методов;

  • максимальное количество истинно положительных результатов, при котором центры SOC «поддерживают жёсткие пороговые значения для частоты ложноположительных результатов» при оценке пригодности правила обнаружения;
  • наличие метрик, основанных на осведомлённости сотрудников об угрозах, таких как полнота документации о субъекте угроз или прочитанные и принятые к исполнению отчёты об обучении;
  • мониторинг вовлечённости SOC в работу всей организации для выявления и обозначения подозрительной активности и так далее.

«При неправильных метриках SOC неэффективен, а работа становится невыносимой, и аналитики описывают себя как "обезьян, занимающихся обработкой заявок" — их оценивают по тому, насколько быстро они выдают ложные срабатывания, и одновременно стыдят за пропуск реальных атак, — заключил Чисмон. — Чтобы не попасть в эту ловушку, необходимо привлечь красную или фиолетовую команду от надёжного поставщика».

 

Усам Оздемиров

29 апреля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.04.2026
Банк России: Не-предприниматели под новые критерии не подпадут
29.04.2026
Телеком — о введении лимита на VPN-трафик
29.04.2026
ИИ обходится дороже живых айтишников, но те всё равно не расслабляются
29.04.2026
В NCSC уверены: лучше работать вообще без метрик, чем с плохими
29.04.2026
«ИНН паспорт не заменит в силу несколько более упрощённой природы»
29.04.2026
К Лаборатории кибербезопасности Servicepipe присоединяется ITOREX
28.04.2026
«Суверенность» ИИ-моделей более не фактор?
28.04.2026
НСФР: Фактически для нас установлен незаконный квазиналог
28.04.2026
«Зрелые» компании уже включают деградацию связи в сценарии непрерывности
28.04.2026
Финсектор — первый по внедрению ИИ-решений

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных