Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником

Если у SOC и есть злейший враг, то можно сказать, что это APT-атаки (Advanced Persistent Threat — целевая кибератака). Противник стремительно действует, мгновенно реагирует и быстро меняет стратегию — этапы его версии цикла принятия решений (OODA) активно сменяют друг друга. Насколько оперативно крупные организации, например, правительственные органы или компании из списка Fortune 500, действуют в киберпространстве? Обычно не за секунды. Зачастую SOC нужно потратить все свои усилия только на то, чтобы поддерживать хотя бы тот же темп действий, что и противник, что осложняется постоянными изменениями внутри компании, которую он обслуживает. А чтобы превзойти возможности киберпреступника, SOC должен приложить еще больше усилий.

В своей статье R-Vision‏ рассматривает проблемы, с которыми приходится бороться SOC: коллегиальное проектирование, контроль изменений, неоднозначные или противоречивые зоны ответственности, низкая производительность сети, децентрализованный контроль, сложные политики и процедуры. И чаще всего причина, по которой SOC не может выявлять и отражать атаки, кроется в недостатке скорости и свободы действий SOC, т.е. отсутствии маневренности.

Ключ к эффективному обеспечению защиты сетей кроется в наличии людей, процессов и технологий, которые позволяют SOC поддерживать паритет с противником.

Лучшие SOC выделяются по-разным признакам, но высокий темп действий (количество производимых операций в единицу времени) является одним из самых заметных факторов. Давайте сравним цикл принятия решений противника с темпом действий эффективного SOC, обслуживающего около 20 000 хостов и пользователей.

Детальнее читайте в статье R-Vision на официальном сайте https://rvision.pro/blog-posts/2-8-manevrennost

R-Vision
13 августа, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.01.2026
Аналитики IANS констатируют «переломный момент» в роли CISO
23.01.2026
CRIL: Хактивисты используют протесты в цифровой сфере как оружие
23.01.2026
Промсектор внедряет ИИ осторожнее, но глубже
23.01.2026
Минцифры готовит кадровый резерв из «сеньоров»
22.01.2026
Кибербезопасники из Mandiant применяют мягкий шантаж
22.01.2026
«На данный момент у Max нет никаких явных преимуществ»
22.01.2026
Центральный университет и ЛК второй раз подготовят российскую ИБ-сборную
22.01.2026
Эксперты Gartner объявили об эре «нулевого доверия» из-за краха моделей ИИ
22.01.2026
«НМ-Тех», «Элемент» и «Ангстрем» объединятся в суперкомпанию?
21.01.2026
Пошла волна. ПСБ интегрировал новую систему бесконтактной оплаты

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных