Как работают SOC
До стремительного развития облачных вычислений общепринятой практикой соблюдения мер безопасности был выбор традиционного решения для сканирования вредоносных программ. Сегодняшняя реальность — это совсем другая среда: угрозы рассылаются во всем масштабе сети, поскольку хакеры внедряют новейшие методы проведения изощренных атак, таких как программы-вымогатели.
SOC работает как централизованная функция внутри организации, в которой работают специалисты и используются инструменты для непрерывного мониторинга информационной безопасности для выявления и предотвращения запуска подозрительнго вредоносного кода и инцидентов кибербезопасности. При выявлении уязвимости SOC будет взаимодействовать с ИТ-командой компании, чтобы отреагировать на проблему и выявить предпосылки ее появления.
Общепринятым считается основной перечень задач и функций, которому SOC нужно следовать в целях повышения безопасности организации. Отдельные SOC выполняют различные действия и функции внутри компании, независимо от того, по какой модели они предпочитают работать.
Обзор и анализ активов: чтобы SOC способствовал развитию компании в сфере безопасности, они должны обладать определенным перечнем ресурсов, которые им предстоит защищать. В ином случае у них не будет возможности для цельной защиты сети. Исследование активов должно определить каждый маршрутизатор и сервер в пользовании предприятия, а также все прочие используемые средства кибербезопасности.
Логирование: данные представляют собой наиболее ценную деталь для правильного функционирования SOC, а логи служат незаменимым источником данных о работе сети. В числе задач SOC должна быть настройка и защита каналов сбора данных из корпоративных систем. Это позволит собирать информацию об активности в непрерывном режиме. Проанализировать такие объемы данных рядовым специалистам попросту невозможно, поэтому для этой задачи используются инструменты сканирования логов, работающие с применением ИИ, несмотря на ряд существующих недостатков.
Профилактика: наилучший вклад SOC в безопасность организации — превентивное предотвращение кибератак. В этот комплекс мер входит корректировка методов обеспечение безопасности и регулярная настройка политик брандмауэра. В связи с тем, что часть кибератак инициируются изнутри, SOC следует просчитывать риски непосредственно внутри организации.
Управление предупреждениями: автоматизированные системы предназначены и хорошо справляются с поиском закономерностей и выполнением последовательных действий
Однако человеческий фактор в SOC доказывает свою ценность, когда дело касается разбора автоматических предупреждений и их ранжирования на основе важности и приоритетности. Персонал SOC должен понимать, какие действия следует предпринять, а также как проверить законность предупреждения.
Анализ первопричин: после успешного разрешения инцидента основной объем работы сотрудникам SOC только предстоит выполнить. Специалисты по кибербезопасности должны изучить первопричину инцидента и диагностировать его природу. Такой подход культивирует бесконечный процесс улучшения инструментов и стандартов безопасности, который поможет предотвратить повторение аналогичного происшествия в будущем.
Аудиты соответствия: организации должны быть информированы не только о том, что хранимая ими информация и работающие системы находятся в полной безопасности, но и что они действуют в рамках настоящего законодательства. Провайдеры SOC в свою очередь обязаны периодически проводить соответствующие аудиты.
Резюмируя, использование Security Operations Center, внутреннего или внешнего, является одним из лучших способов защиты критически важных сетей и данных как от внешних, так и от внутренних угроз.
Популярные услуги
О методике анализа
Выше приведен сравнительный анализ финансового положения и результатов деятельности организации.
В качестве базы для сравнения взята официальная бухгалтерская отчетность организаций Российской Федерации за 2021,
представленная в базе данных ФНС (2.2 млн. организаций).
Сравнение выполняется по 9 ключевым финансовым коэффициентам (см. таблицу выше).
Сравнение финансовых коэффициентов организации производится с медианным значением показателей всех организаций РФ и организаций в рамках отрасли,
а также с квартилями данных значений. В зависимости от попадания каждого значения в квартиль присваивается
балл от -2 до +2 (-2 – 1-й квартиль, -1 – 2-й квартиль, +1 – 3-й квартиль; +2 – 4-й квартиль;
0 – значение отклоняется от медианы не более чем на 5% разницы между медианой и квартилем, в который попало значение показателя).
Для формирования вывода по результатам анализа баллы обобщаются с равным весом каждого показателя,
в итоге также получается оценка от -2 до +2:
значительно лучше (+1 — +2вкл) | |
лучше (от 0.11 до +1вкл) | |
примерно соответствует (от -0.11вкл до +0.11вкл) | |
хуже (от -1вкл до -0.11) | |
значительно хуже (от -2вкл до -1) |
Изменение за год вычисляется путем сравнения итогового балла финансового состояния в рамках отрасли за текущий год с баллом за предыдущий год.
Результат сравнения может быть следующим:
значительно улучшилось (положительное изменение более чем на 1 балл). | |
улучшилось (положительное изменение менее чем 1 балл); | |
не изменилось (балл не изменился или изменился незначительно, не более чем на 0,11); | |
ухудшилось (ухудшение за год менее чем на 1 балл); | |
значительно ухудшилось (ухудшение за год более чем на 1 балл); |
Источник исходных данных: При анализе использованы официальные данные Росстата и ФНС,
публикуемые в соответствии с законодательством Российской Федерации. Если вам доступен оригинал бухгалтерской отчетности,
рекомендуем сверить его с отчетностью АО «Центр информационной безопасности» по данным ФНС, чтобы исключить опечатки и неточности возможные при занесении отчетности в электронную базу налогового ведомства.
Нужен официальный отчет? Если вам требуется письменное заключение по результатам сравнительного анализа,
пишите нам, мы подготовим детальный отчет аудиторской фирмы (услугу оказывают аттестованные аудиторы на платной основе).
Внимание: Представленный анализ не свидетельствует о плохом или хорошем финансовом состоянии организации,
а дает его характеристику относительно других российских предприятий. Для детального финансового анализа воспользуйтесь
программой «Ваш финансовый аналитик»
— загрузить данные в программу >>
Ключевые финансовые показатели
Показатель | Сравнение показателей за 2021 год | |
---|---|---|
с отраслевыми(72.19 «Научные исследования и разработки в области естественных и технических наук прочие», 4,53 тыс. организаций с выручкой до 10 млн. руб.) | с общероссийскими(624 тыс. организаций с выручкой до 10 млн. руб.) | |
1. Финансовая устойчивость | ||
1.1. Коэффициент автономии (финансовой независимости) |
-0,2 0,45 |
-0,2 0,37 |
1.2. Коэффициент обеспеченности собственными оборотными средствами |
-0,3 0,3 |
-0,3 0,3 |
1.3. Коэффициент покрытия инвестиций |
-0,2 0,6 |
-0,2 0,5 |
2. Платежеспособность | ||
2.1. Коэффициент текущей ликвидности |
0,8 1,8 |
0,8 1,8 |
2.2. Коэффициент быстрой ликвидности |
0,7 1,4 |
0,7 1,3 |
2.3. Коэффициент абсолютной ликвидности |
0,02 0,3 |
0,02 0,2 |
3. Эффективность деятельности | ||
3.1. Рентабельность продаж |
0,4% 7,1% |
0,4% 6% |
3.2. Норма чистой прибыли |
-1,6% 3,4% |
-1,6% 2,9% |
3.3. Рентабельность активов |
-2% 3% |
-2% 4% |
Итоговый балл | -1,6Финансовое состояние организации значительно хуже среднего по отрасли. | -1,7Финансовое состояние организации значительно хуже среднего по РФ. |
Внедрение
То, что система спроектирована непосредственно под потребности компании не означает, что внедрение пройдет легко и быстро. Коллективу нужно время, чтобы выйти из зоны комфорта, ведь с бумагой работать привычнее. Во многих организациях инициатива по внедрению XRM затухает в самом начале, так как переход на автоматизацию связан с некоторой ломкой стереотипа в работе.
XRM-система уже запущена в работу сотрудников ЦИБ. Команда Adelfo внимательно следит за тем, как коллектив осваивает XRM и собирает отзывы и пожелания на будущее. Надеемся,что специалисты ЦИБ будут улучшать показатели работы и приводить новых клиентов.
А так выглядит готовая XRM-система:
Проектирование XRM
Проект будущей XRM-системы был создан в Axure. Это удобный инструмент для создания прототипа, особенно если ему нужно «прикрутить» множество разных функций. Данный этап требует большого внимания, ведь если что-то упустишь, то потребуется много времени на исправления. Проект создавался около месяца. За это время были проработны все основные блоки будущей XRM.
Блок клиентов и блок задач составляли костяк будущей системы. Отдельно был разработан блок проектов и задач по ним. Именно эта часть системы призвана упростить работу внутри организации. Также был добавлен раздел аналитики, чтобы система могла отобразить качественные и количественные показатели работы в графиках.
Так выглядит прототип XRM:
Прототип был успешно утвержден заказчиком, и начался активный этап программирования.
К разработке XRM были привлечены наиболее квалифицированные специалисты компании. Это и менеджеры, и программисты, и дизайнеры. Система создавалась с помощью Zend Framework. На разработку ушло около двух месяцев, после чего началось ее тестирование.
На что потратят деньги
Средства резервного фонда Правительства выделили на создание инфраструктуры и лабораторий, где будут проводиться научно-исследовательские и опытно-конструкторских работы в области информационной безопасности.
Фото: DCStudio на Freepik
Из резервного фонда Правительства выделили более 3,3 млрд руб. на научно-исследовательские работы в области информационной безопасности
Планируется разработка ИТ-технологий с криптографическими алгоритмами и протоколами защиты информации. Такие технологии необходимы при развитии цифровых сервисов, информационных систем и телекоммуникационных сетей связи.
В Распоряжении Правительства прописаны конкретные цели. До конца 2023 г. должны быть проведены девять научно-исследовательских и опытно-конструкторских работ и подготовлены к практической реализации семь доверенных отечественных решений в области информационных технологий с внедренными механизмами обеспечения информационной безопасности.
Работа Центра, как ожидается, позволит ускорить массовое внедрение российских ИТ-технологий обеспечения информационной безопасности. Центр будет функционировать в структуре автономной некоммерческой организации «Национальный технологический центр цифровой криптографии».
Контроль за расходованием выделенных средств будет осуществлять Минцифры.
Преимущества SOC
Поскольку технологии играют такую ключевую роль во всех отраслях во всем мире, кибербезопасность должна быть приоритетом для всех организаций. Модель SOC доказала свою эффективность во многих ситуациях, и ниже мы рассмотрим некоторые из ключевых преимуществ.
Рентабельность. Для большинства компаний зарплата сотрудников — самая большая статья расходов в их бюджете. Наем целой команды профессионалов в области кибербезопасности требует огромных предварительных и постоянных инвестиций. Внедрив модель SOC, вы вместо этого платите за услугу с четкими условиями и меньшей ответственностью.
Минимизация простоев. Когда веб-сайт или приложение выходит из строя, это зачастую отражается на доходе или репутации компании. Использование SOC может минимизировать эти эффекты и сократить время до разрешения инцидента. Даже самые надежные инструменты мониторинга времени безотказной работы несовершенны, поэтому наличие центра безопасности на месте создает избыточность в вашей сети.
Доверие клиентов. Единичная утечка данных может заставить клиента дважды подумать, перед тем, как доверить компании свою личную информацию. При таком небольшом количестве ошибок, включение оперативного центра безопасности в круглосуточную работу систем мониторинга дает чувство доверия всем тем, кто полагается на сеть и сохранность данных.