23 декабря, 2019

SOC-Форум 2019: Владимир Дрюков об эффективности NTA и будущем SOC v2.0

BIS Journal продолжает публиковать материалы, в которых спикеры SOC-Форума 2019 отвечают на вопросы, поступившие в чат-бот организаторов. Сегодня на вопросы отвечает Владимир Дрюков, директор Центра мониторинга и реагирования на кибератаки Solar JSOC.



Что делать с 0day? Насколько эффективны в этом плане NTA? (Сессия 2 «Технологии SOC»).

Если речь идет об уязвимостях, то NTA не слишком эффективен. Но может выявить их по профилированию и поведенческому анализу.

Если же мы говорим о ВПО, то для закрепления и распространения часть его модулей, как правило, используют уже существующие и известные уязвимости. И в этом случае NTA практически бесценное решение, которое позволяет контролировать процесс распространения вредоноса или блокировать его.



Как вы видите SOC v2.0 в будущем? (Антипленарка)

В технологическом стеке высока вероятность снижения роли SIEM как инструмента для корреляции и выявления атак и перенос большой части функционала на отдельные детектирующие решения (NTA, EDR и т.д.). При этом будет нарастать роль SIEM как системы расследования и единого окна для работы операторов и аналитиков.

В области контента все больший вес будут иметь не индикаторы компрометации (базовый TI), а TTP, техники деятельности злоумышленника, что будет серьезным вызовом для команд, занимающихся разработкой use case. 

Что касается темы «противостояния» людей и машин, то в SOC в ближайшие 3–4 года ни AI, ни ML не окажут серьезного влияния на деятельность операторов центров мониторинга и реагирования и у тем более не смогут их заместить.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
19.03.2026
Блокировка Telegram приоткрыла форточку для «Ютюба»?
19.03.2026
Российские LLM — самые суверенные, традиционные и духовно-нравственные
19.03.2026
Файлы Эпштейна были взломаны хакером, проникшим в ФБР
19.03.2026
Servicepipe запустила тестирование платформы непрерывного сканирования на известные уязвимости
19.03.2026
Эксперты Gartner предрекают «сдвиг влево» из-за угроз ИИ
19.03.2026
Причина почти половины утечек ПДн — организационный хаос

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных