Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником

Если у SOC и есть злейший враг, то можно сказать, что это APT-атаки (Advanced Persistent Threat — целевая кибератака). Противник стремительно действует, мгновенно реагирует и быстро меняет стратегию — этапы его версии цикла принятия решений (OODA) активно сменяют друг друга. Насколько оперативно крупные организации, например, правительственные органы или компании из списка Fortune 500, действуют в киберпространстве? Обычно не за секунды. Зачастую SOC нужно потратить все свои усилия только на то, чтобы поддерживать хотя бы тот же темп действий, что и противник, что осложняется постоянными изменениями внутри компании, которую он обслуживает. А чтобы превзойти возможности киберпреступника, SOC должен приложить еще больше усилий.

В своей статье R-Vision‏ рассматривает проблемы, с которыми приходится бороться SOC: коллегиальное проектирование, контроль изменений, неоднозначные или противоречивые зоны ответственности, низкая производительность сети, децентрализованный контроль, сложные политики и процедуры. И чаще всего причина, по которой SOC не может выявлять и отражать атаки, кроется в недостатке скорости и свободы действий SOC, т.е. отсутствии маневренности.

Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником.

Лучшие SOC выделяются по-разным признакам, но высокий темп действий (количество производимых операций в единицу времени) является одним из самых заметных факторов. Давайте сравним цикл принятия решений противника с темпом действий эффективного SOC, обслуживающего около 20 000 хостов и пользователей.

Детальнее читайте в статье R-Vision на официальном сайте https://rvision.pro/blog-posts/2-8-manevrennost

R-Vision
13 августа, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.02.2026
ИИ-гиганты загоняют чиподелов и провоцируют «структурный дисбаланс»
16.02.2026
«Таких специалистов лучше готовить уже со студенческой скамьи»
16.02.2026
Worken разместил платформу AI-сотрудников в облаке Cloud.ru
16.02.2026
Половина компаний хочет выявлять угрозы с помощью ИИ-SOC’а
16.02.2026
Товары 18+ только через доступ к телу? Маркетплейсы подружатся с ЕБС
16.02.2026
«Финансовая элита России 2025»: объявлены имена тех, кто формирует будущее рынка
13.02.2026
«Эти рекомендации призваны улучшить взаимодействие банков с клиентами»
13.02.2026
Скамеры пугают пользователей Telegram переездом чатов
13.02.2026
Законодательные новации в сфере связи привели к масштабной блокировке номеров
13.02.2026
Бизнес не может отказаться от иностранных систем без риска остановки критических процессов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных