Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником

Если у SOC и есть злейший враг, то можно сказать, что это APT-атаки (Advanced Persistent Threat — целевая кибератака). Противник стремительно действует, мгновенно реагирует и быстро меняет стратегию — этапы его версии цикла принятия решений (OODA) активно сменяют друг друга. Насколько оперативно крупные организации, например, правительственные органы или компании из списка Fortune 500, действуют в киберпространстве? Обычно не за секунды. Зачастую SOC нужно потратить все свои усилия только на то, чтобы поддерживать хотя бы тот же темп действий, что и противник, что осложняется постоянными изменениями внутри компании, которую он обслуживает. А чтобы превзойти возможности киберпреступника, SOC должен приложить еще больше усилий.

В своей статье R-Vision‏ рассматривает проблемы, с которыми приходится бороться SOC: коллегиальное проектирование, контроль изменений, неоднозначные или противоречивые зоны ответственности, низкая производительность сети, децентрализованный контроль, сложные политики и процедуры. И чаще всего причина, по которой SOC не может выявлять и отражать атаки, кроется в недостатке скорости и свободы действий SOC, т.е. отсутствии маневренности.

Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником.

Лучшие SOC выделяются по-разным признакам, но высокий темп действий (количество производимых операций в единицу времени) является одним из самых заметных факторов. Давайте сравним цикл принятия решений противника с темпом действий эффективного SOC, обслуживающего около 20 000 хостов и пользователей.

Детальнее читайте в статье R-Vision на официальном сайте https://rvision.pro/blog-posts/2-8-manevrennost

R-Vision
13 августа, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.02.2026
Скамеры продлевают зимние праздники
02.02.2026
«Непрозрачные» банки останутся без сети?
02.02.2026
Объём зондирующих DDoS-атак в России вырос в 5300 раз за год
02.02.2026
Блокировка Telegram к осени или всё же нет?
30.01.2026
Apple уводит своих фанатов в тень
30.01.2026
Более 80% этичных хакеров сегодня использует ИИ
30.01.2026
Компании «СПБ» и QRate объединяют усилия для развития квантовых коммуникаций
30.01.2026
«Мы увидели целую индустрию паспортов умерших, на которых оформляют карты»
30.01.2026
Дуров и Маск не сошлись в подходах к конфиденциальности данных
29.01.2026
Пять главных ИИ-рисков по версии Anthropic

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных