Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником

Если у SOC и есть злейший враг, то можно сказать, что это APT-атаки (Advanced Persistent Threat — целевая кибератака). Противник стремительно действует, мгновенно реагирует и быстро меняет стратегию — этапы его версии цикла принятия решений (OODA) активно сменяют друг друга. Насколько оперативно крупные организации, например, правительственные органы или компании из списка Fortune 500, действуют в киберпространстве? Обычно не за секунды. Зачастую SOC нужно потратить все свои усилия только на то, чтобы поддерживать хотя бы тот же темп действий, что и противник, что осложняется постоянными изменениями внутри компании, которую он обслуживает. А чтобы превзойти возможности киберпреступника, SOC должен приложить еще больше усилий.

В своей статье R-Vision‏ рассматривает проблемы, с которыми приходится бороться SOC: коллегиальное проектирование, контроль изменений, неоднозначные или противоречивые зоны ответственности, низкая производительность сети, децентрализованный контроль, сложные политики и процедуры. И чаще всего причина, по которой SOC не может выявлять и отражать атаки, кроется в недостатке скорости и свободы действий SOC, т.е. отсутствии маневренности.

Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником.

Лучшие SOC выделяются по-разным признакам, но высокий темп действий (количество производимых операций в единицу времени) является одним из самых заметных факторов. Давайте сравним цикл принятия решений противника с темпом действий эффективного SOC, обслуживающего около 20 000 хостов и пользователей.

Детальнее читайте в статье R-Vision на официальном сайте https://rvision.pro/blog-posts/2-8-manevrennost

R-Vision
13 августа, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных