Отправляя данные, я подтверждаю, что ознакомилась/ознакомился с Политикой в отношении обработки персональных данных, принимаю её условия и предоставляю ООО «РИА «Стандарты и качество» Согласие на обработку персональных данных.
Отправляя данные, я подтверждаю, что ознакомилась/ознакомился с Политикой в отношении обработки персональных данных, принимаю её условия и предоставляю ООО «РИА «Стандарты и качество» Согласие на обработку персональных данных.
Для приобретения подписки для абонементного доступа к статьям, вам необходимо зарегистрироваться
После регистрации вы получите доступ к личному кабинету
Зарегистрироваться Войти
Информационная безопасность (ИБ) давно перестала быть внутрикорпоративным делом: ее нормативное регулирование с каждым годом становится все строже, а обязательные требования охватывают все больше сфер и отраслей. Вопросам требований и рекомендаций в отношении аудита, мониторинга ИБ и тестирования IT-систем предприятий на проникновение был посвящен один из докладов тематической секции Недели «Техэксперт» — крупнейшей онлайн-конференции о наиболее важных для промышленности законодательных изменениях. Ключевые аспекты этого доклада представлены в предлагаемой статье, подготовленной экспертами «Астрал. Безопасность» и Консорциума «Кодекс»1.
В ряде случаев одного регулярного аудита для обеспечения ИБ может быть недостаточно. В первую очередь это касается субъектов критической информационной инфраструктуры, определенных Федеральным законом № 187-ФЗ, операторов персональных данных и любых других организаций, для которых потеря контроля над своими информационными ресурсами или утечка данных может стать критичной для деятельности и привести к финансовым или репутационным потерям. Перечисленные категории организаций нуждаются в постоянном и комплексном мониторинге событий ИБ и своевременном реагировании на возникающие инциденты. Его обеспечивают центры мониторинга безопасности (Security Operations Center, SOC).
Центры мониторинга ИБ могут быть внутренними (ведомственными), внешними (корпоративными) и гибридными. Кроме того, разные центры предоставляют разные наборы услуг (табл. 2) и работают в разном режиме — обычно либо 24/7, либо только по рабочим дням и часам.
Таблица 2
Виды услуг, предоставляемых центрами мониторинга
Если у организации нет возможности развернуть полноценный центр мониторинга на своих мощностях с набором штата сотрудников, она может подключиться к аутсорсным SOС по разным схемам. В зависимости от реальных технических возможностей организации рекомендуется выбрать одну из двух схем подключения системы сбора и корреляции событий (Security Information and Event Management, SIEM) — с размещением либо в контуре заказчика, либо в контуре исполнителя.
При этом важно понимать, что аутсорс, каким бы всеобъемлющим он ни был, снимает техническую и квалификационную нагрузку с предприятия-заказчика, но все-таки подразумевает деятельное участие его специалистов. Многие пользователи аутосорсных SOC считают, что услуга «под ключ» означает «вообще ничего не нужно делать», но если в момент инцидента ИБ некому будет предпринять меры на месте, то любой самый мощный мониторинг окажется бесполезным. Специалист, который будет принимать на месте сигнал из центра мониторинга, должен быть достаточно квалифицированным, чтобы понимать, о какой угрозе идет речь, и иметь четкий протокол взаимодействия с этой угрозой.
1 Полный обзор материалов секции «Информационная безопасность на предприятии — 2025: нововведения, законодательство, надзор» читайте в одном из ближайших номеров журнала Business Excellence. — Прим. ред.