

Когда ресурсов не хватает, кажется соблазнительным игнорировать отдельные сигналы тревоги. Но во что это может обернуться — и как сделать реагирование возможным даже в условиях кадрового дефицита? Современные кибератаки становятся всё более изощрёнными, многоступенчатыми и целенаправленными. Организациям необходимо не только уметь обнаруживать инциденты, но и активно противодействовать угрозам на всех этапах атаки — от разведки до постинцидента.
Эффективная стратегия защиты строится на трёх китах: обнаружении, реагировании и проактивной аналитике. В этой статье мы рассмотрим ключевые технологии и практики, которые формируют современную систему противодействия кибератакам, а также дадим советы по построению и усилению защищённости для компаний разного масштаба и зрелости процессов.
ПЕРЕИЗБЫТОК ДАННЫХ
Изобилие сигналов всё чаще вызывает паралич внимания в кибербезопасности: современные ИБ-команды сталкиваются не с нехваткой данных, а с их переизбытком. Угрозы, инциденты, ложные срабатывания, тревоги от различных систем — всё это сыпется на специалистов, как град.
Мы выделяем в качестве первоочередной задачи обнаружение атакующих активностей в инфраструктуре. Для этого используются как сигнатурные, так и поведенческие методы, включающие SIEM (Security Information and Event Management), EDR (Endpoint Detection and Response), NDR (Network Detection and Response) и UEBA (User and Entity Behavior Analytics) системы. В то время как одни решения агрегируют события из различных источников (серверов, сетевых устройств, приложений) и применяют правила корреляции для выявления подозрительных сценариев, другие — анализируют активность на конечных точках, выявляя вредоносные процессы, изменения в реестре, запуск скриптов и прочее, или контролируют сетевой трафик на предмет аномалий и подозрительных коммуникаций. В обнаружении большую роль играют такие модули Security Vision, как VS (Vulnerability Scanner), VM (Vulnerability Management) и SPC (Security Profile Compliance). Вместе они работают на то, чтобы не только уменьшить поверхность атак, но и найти уязвимые места до того, как ими воспользуются злоумышленники, выстроить процесс устранения уязвимостей с автопатчингом, настроить харденинг систем и привести все настройки к эталонным значениям с минимумом человеческих действий.
НАКОПЛЕНИЕ ДОЛГА
Игнорирование инцидентов, особенно тех, которые классифицируются как «низкоприоритетные» или «неподтверждённые», может показаться оправданным шагом ради сохранения ресурсов. Однако отсутствие реагирования — это путь к накоплению технического долга в области ИБ. Каждый необработанный инцидент — это потенциальное окно для злоумышленника, упущенный шанс выявить сложную целевую атаку, ослабление нормативного и аудиторского контроля, повышение риска репутационных и финансовых потерь. В условиях растущего количества источников главная задача — не отказаться от реагирования, а сделать его управляемым, масштабируемым и автоматизированным. Современные инструменты позволяют минимизировать участие человека в рутинных процессах реагирования. Вот как это реализуется:
При этом для ИБ-команды сохраняется принцип: «меньше не значит слабее». Небольшая команда может быть эффективной при условии централизации информации (в одном окне, по модели single pane of glass с helicopter view), автоматизации корреляции, фильтрации и приоритизации, интеграции с CMDB и ITSM (или встроенные SD) и использования облачных сервисов и MSSP (Managed Security Services), если нет ресурсов для поддержки собственной инфраструктуры. Так, например, AM, SOAR и TIP Security Vision имеют самое большое покрытие по провайдерам услуг.
Отдельное внимание в реагировании стоит уделить решениям класса EDR (или компоненту в составе Security Vision SOAR), который позволяет расширить возможности стандартного аудита ОС за счёт перехвата системных событий (перехват осуществляется через хуки пользовательского пространства на хостах, а также на уровне драйвера ядра как Windows, так и Linux) и проактивной блокировки (которая автоматически останавливает недоверенные приложения при попытке выполнения опасных операций). Стоит подобрать систему так, чтобы она легко интегрировалась с другими СЗИ, например, для отправки подозрительных файлов в песочницу (такие интеграции через конструкторы, например, можно выполнять даже без участия вендоров).
ИИ — НЕ ТРЕНД, А ИНСТРУМЕНТ
Третий шаг в эффективной защите с уменьшением действий по реагированию — анализ больших данных. Применение ИИ — не просто тренд, а инструмент, освобождающий аналитиков от рутины и помогающий не пропустить ни единой попытки взлома. Поведенческие модели на основе машинного обучения позволяют вычленять настоящие аномалии (UEBA) и подавлять «шум» (это снижает объём инцидентов, требующих внимания вручную), а использование TIP поможет вовремя сверяться с базами IOC и проводить анализ киберугроз. Представьте: небольшая компания получает тревогу о возможном фишинге. SOAR-система сверяет отправителя с известными фидами, находит подтверждение и блокирует домен в почтовом шлюзе без участия специалиста.
Рассмотрим, как эти этапы на самом деле работают в компаниях разного масштаба:
СОВЕТЫ ОТ ЭКСПЕРТОВ
В завершение статьи приведём ещё несколько советов от экспертов:
Реагировать нужно, но — по-умному.
Отказ от реагирования сегодня — это высокий риск взлома завтра. Однако реагирование не обязательно означает сотни часов рутинной аналитики. Благодаря автоматизации и новым подходам даже команды из одного-двух человек могут выстроить эффективную модель реагирования и защитить компанию от большинства угроз. Вопрос не в том, реагировать или нет, а в том, как сделать реагирование доступным и устойчивым при любых ресурсах.
Реклама. ООО «ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ», ИНН: 7719435412, Erid: 2VfnxyEKFUC
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных