Trace Id is missing
Pāriet uz galveno saturu
Microsoft drošība

Kas ir drošības operācijas (SecOps)?

Uzziniet, kā SecOps komandas sadarbojas, lai stiprinātu organizācijas drošības stāvokli un ātri reaģētu uz kiberapdraudējumiem.

Pārskats par drošības operācijām (SecOps)

SecOps ir visaptveroša pieeja drošībai, kas palīdz drošības un IT operāciju komandām sadarboties, lai efektīvi aizsargātu organizāciju. Tradicionālajā drošības operāciju centrā (SOC) bieži vien bija robs starp drošības un operāciju komandām. Katrai bija savas prioritātes, procedūras un rīki, kas padarīja drošības pasākumus mazāk efektīvus. SecOps nojauc šo izolētību, sapludinot atbildību starp lomām un sekmējot sadarbību starp abām šīm komandām.

SecOps filozofija saziņu par drošību padara par galveno prioritāti visās organizācijas darbībās, atzīstot, ka izolētās darbības palēnina un apgrūtina ievainojamības pārvaldību, kiberapdraudējumu noteikšanu un atbildi uz incidentu. SecOps modeļa apgūšana var palīdzēt organizācijām uzlabot to darba efektivitāti, vienlaikus stiprinot to vispārējo drošības stāvokli.

Galvenie secinājumi

  • SecOps ir visaptveroša pieeja drošībai, kas palīdz drošības un IT operāciju komandām sadarboties, lai aizsargātu savu organizāciju.
  • Drošības un IT komandas apgūst kopīgus mērķus, tostarp kopīgu atbildību par drošību un racionalizētām operācijām.
  • Tipiskās SecOps darbības ietver drošības pārraudzību, draudu informāciju, izvērtēšanu un izmeklēšanu, kā arī atbildi uz incidentu.
  • Bieži sastopamie SecOps izaicinājumi ietver pārmērīgu brīdinājumu apjomu, izolētus rīkus, redzamības neesamību un talantīgu darbinieku iztrūkumu.

Kā SecOps darbojas?

SecOps var uzskatīt par tradicionālā SOC modeļa evolūciju. Tajā modelī kiberdrošības un IT operāciju komandām bija savi un dažkārt konfliktējoši mērķi. IT koncentrējās uz uzņēmējdarbības operācijas nodrošinošo tehnoloģiju optimālu darbību, bet drošības komandām prioritātes bija kiberuzbrukumu nepieļaušana un atbilstības noteikumu ievērošanu. Šīs abas funkcijas dažkārt varēja būt nesavienojamas, jo drošības darbības un rīki varēja palēnināt uzņēmējdarbībai kritiskās operācijas.

Taču mūsdienu drošības ainavā uzņēmumi nevar atļauties par drošību domāt kā par darbību, kas ir operāciju papildinājums. Tā kā kiberapdraudējumi pastāvīgi palielinās un kļūst arvien sarežģītāki, kiberuzbrukuma sekas var būt šausmīgas. Lai uzņēmumi izvairītos no negatīvām sekām, tiem drošība ir jāpadara par prioritāti it visā, ar ko tie nodarbojas.

SecOps organizācijas struktūra nodrošina labāku drošības un IT komandu salāgošanu, apgūstot kopīgu mērķu kopu, tostarp:

Kopīga atbildība par drošību

Drošības un IT komandām cieši sadarbojoties, drošības stāvoklis ir prioritāte abām šīm komandām. Tās var koplietot vērtīgu informāciju un izmantot kopēju rīku kopu, lai nepieļautu darbības traucējumus.

Proaktīvāka pieeja

Tradicionālajā modelī par drošību domā tikai pēc tam. Ja drošība katrā procesā tiek apsvērta agrāk (tendence, kas tiek dēvēta par “drošības prioritizēšanu”), tā uzlabo organizācijas spēju mazināt riskus, pirms tie kļūst par problēmu.

Racionalizētas operācijas

SecOps komandām tiek nodrošināts SOC ar vienotiem rīkiem un papildu iespējām, lai efektīvāk informētu par rezultātiem, samazinātu papildu izdevumus, samazinātu nedarbošanās laiku un stiprinātu drošību.

SecOps galvenie komponenti

Tipiskas SecOps komandas darbības ietver vairākas pamatfunkcijas, piemēram:

Drošības pārraudzība

SecOps atbild par organizācijas digitālās ainavas pārraudzību, lai noteiktu, vai nav ļaunprātīgu aktivitāšu pazīmju. SecOps komandas proaktīvi medī anormālus notikumus tīklos, galapunktos un programmās, kā arī gatavojas tam, lai mazinātu iespējamos vai acīmredzamos kiberapdraudējumus.

Draudu informācija

Informācijas par iespējamiem kiberapdraudējumiem apkopošana un analizēšana ir svarīga SecOps funkcija. Drošības informācijas un notikumu pārvaldības (Security Information and Event Management — SIEM) risinājums drošības komandām ļauj plašā mērogā tieši piekļūt draudu informācijai, to uzņemt un atbilstoši rīkoties. Draudu informācija bagātina datus, kas iegūti no infrastruktūras, lietotājiem, ierīcēm, programmām un citiem avotiem.

Klasifikācija un izmeklēšana

Drošības informācijas un notikumu pārvaldībā mašīnmācīšanās brīdinājumi tiek savstarpēji saistīti incidentos, palīdzot analītiķiem noteikt, validēt, prioritizēt un izmeklēt ar drošību saistītus notikumus. Vairāku brīdinājumu saistīšana incidentos ļauj SecOps komandām samazināt brīdinājumu troksni un koncentrēties uz lielākajiem riskiem.

Atbilde uz incidentu

SecOps komanda ir atbildīga par faktiskā kiberuzbrukuma apstiprināšanu un atbildes uz incidentu plāna ieviešanu, kas ietver pierādījumu un kontekstuālās informācijas vākšanu, sadarbību SOC ietvaros, lai izskaustu kiberapdraudējumu un ierobežotu datu noplūdes, un pēc tam atgrieztu vidi drošā stāvoklī. Pēc kiberuzbrukuma komanda veic izmeklēšanu un pamatcēloņu analīzi un izmanto gūto mācību, lai palīdzētu turpmāk nepieļaut līdzīgus kiberuzbrukumus.

Ievainojamības pārvaldība

Viena svarīga SecOps komandas darbība ir atrast iespējamos iztrūkumus organizācijas drošības aizsardzībā. SecOps komandas sadarbojas, lai atrastu un novērstu šīs ievainojamības, pirms slikts aktors var tās izmantot. Ievainojamības pārvaldība ietver sistēmu, programmu un infrastruktūras pārbaudi, vai nav vājo vietu, un to novēršanu.

Drošības izpratne un apmācība

Kiberdrošības izpratne ir svarīga katram tīkla lietotājam, un SecOps komandas bieži vien ir atbildīgas par lietotāju izglītošanu saistībā ar bieži izmantotām iespējamajām kibernoziedznieku taktikām. Efektīva SecOps komanda var stiprināt vispārējo drošības stāvokli, organizācijā veidojot informētības, uz drošību vērstu kultūru.

Modernās drošības operāciju svarīgums

SecOps modeļa apgūšana organizācijām sniedz elastību un informācijas koplietošanas iespējas, kas tām ir nepieciešamas, lai pārvarētu nemitīgi attīstošās kiberdrošības ainavas izaicinājumus. Pieaugošais kiberuzbrukumu, piemēram, izspiedējprogrammatūras un ļaunprogrammatūras, biežums un izsmalcinātība nozīmē, ka pārkāpuma gadījumā SecOps komandām ir jābūt gatavām ātri rīkoties. SecOps pieejas drošībai ieviešana var ievērojami uzlabot atbildes uz incidentu laiku, neupurējot operāciju ātrumu vai normatīvo atbilstību.

Uzlabota saziņa SecOps modelī palīdz komandām būt proaktīvākām cīņā pret kiberapdraudējumiem. Preventīvas darbības, piemēram, kiberdraudu medīšana medības un iekšējo draudu noteikšana, kļūst daudz efektīvākas, izmantojot sadarbību starp komandām SOC ietvaros.

Arī vienota pieeja drošībai SOC var padarīt izmaksu ziņā efektīvāku, īpaši tad, ja komandas izmanto uzlabotus draudu noteikšanas un reaģēšanas rīkus, piemēram, paplašinātās atklāšanas un reaģēšanas (XDR) risinājumu.

Bieži sastopami izaicinājumi SecOps komandām

SecOps komandām dažādās nozarēs ir kopīgs ikdienas izaicinājumu komplekts, jo tās strādā, lai aizsargātu savas organizācijas un lietotājus pret kibernoziegumiem. Tie bieži vien ir:

Pārāk daudz brīdinājumu

Kiberuzbrukumu biežums katru gadu pieaug, un daudzi kibernoziedznieki ir labi aprīkoti un motivēti. Tas noved pie milzīga kiberapdraudējumu datu un atbilstošo brīdinājumu apjoma, kas SecOps komandām pēc tam ir jāizsijā.

Izolēti rīki

Kad parādās jauna veida kiberapdraudējumi, daudzas organizācijas reaģē, apgūstot jaunus punktveida risinājumus, lai pievērstos aktuālajām vajadzībām. Ilgtermiņā tas var izraisīt to, ka SecOps komandām ir visu dienu jāpārslēdzas starp rīkiem un manuāli starp tiem ir jākorelē kiberapdraudējumu dati.

Redzamības trūkums

Izplešoties digitālajiem īpašumiem, kas ietver datus lokāli un vairākos mākoņos, e-pastā, programmās un ģeogrāfiski izkliedētos galapunktos, SecOps komandām var būt grūti iegūt vienotu skatu par visu, kas tām ir jāaizsargā.

Talantu iztrūkums

Apmācītu kiberdrošības profesionāļu iztrūkums ir pārslogojis un nogurdinājis daudzus SecOps komandas dalībniekus, un šis iztrūkums neuzrāda mazināšanās pazīmes. Daudzi drošības amati pašreizējā vidē var palikt neaizpildīti mēnešiem ilgi.

Sarežģītāki kiberapdraudējumi

Tā kā kiberapdraudējumi, piemēram, izspiedējprogrammatūra, arvien labāk slēpjas un kļūst arvien kaitīgāki, bieži vien organizācijas digitālajā vidē virzoties sāniski, atklāšana kļūst par augstu likmju un arvien grūtāku pasākumu.
SecOps lomas

SecOps komandas dalībnieku lomas un pienākumi

SecOps komandu struktūra atšķiras atkarībā no katras organizācijas vajadzībām, bet dažas no visbiežākajām lomām ir:

Vecākais informācijas drošības vadītājs (chief information security officer — CISO)

CISO ir augstākā līmeņa vadītājs, kas ir atbildīgs par organizācijas vispārējo drošības stāvokli un visām politikām, procedūrām un stratēģijām, kas to uztur. CISO veic koordināciju ar vecākajiem vadītājiem saistībā ar organizācijas drošības vajadzībām un iesaka ieguldījumus kiberdrošības rīkos un risinājumos. CISO pārrauga arī visas organizācijas atbilstības vajadzības, veic drošības auditus un plāno uzņēmējdarbības nepārtrauktību incidenta gadījumā. Līdzīgi visiem pārējiem SecOps komandas dalībniekiem CISO ir nepieciešamas padziļinātas un aktuālas zināšanas par kiberapdraudējumu ainavu.

Drošības pārvaldnieks

Drošības pārvaldnieks ir persona, kas pārrauga SOC darbības. Drošības pārvaldnieks ir atbildīgs par to, lai nodrošinātu, ka komanda izmanto vislabākās stratēģijas, un tai ir piemērotas tehnoloģijas darba paveikšanai. Citi pienākumi ietver komandas dalībnieku nolīgšanu, atbildes uz incidentu plānu izveidi, ievainojamības pārvaldības programmas izveidi un komandas personāla un tehnoloģiju vajadzību izrunāšanu ar CISO.

Drošības inženieris

Drošības inženieri var būt arhitekti, ierīču inženieri, SIEM inženieri un citi speciālisti. Tie projektē drošības sistēmas un arhitektūru un sadarbojas ar izstrādātājiem, lai nodrošinātu nevainojamus jaunus laidienus. Tiem var būt pienākums orķestrēt un automatizēt procesus starp drošības rīkiem, mazināt ievainojamības, dokumentēt procedūras un ieteikt stratēģiskos uzlabojumus.

Drošības analītiķis

Drošības analītiķi pārrauga organizācijas digitālo ainavu, vai nav kiberapdraudējumu, un nosaka, izmeklē tos un reaģē uz tiem, kad tie rodas. Tie ir iesaistīti gan preventīvo pasākumu, gan atbildes uz incidentu plānu izveidē. Vecākie analītiķi vairāk iesaistās ārkārtas atkopšanas plānu izveidē un sarežģītāku incidentu novēršanā.

IT operāciju vadītājs

IT operāciju vadītājs pārrauga IT nodaļas ikdienas darbu un nodrošina, lai visi tīkli, serveri un sistēmas tiktu pārraudzīti, vai nav veiktspējas problēmu. Viņi vada IT komandu, pārraugot tādas lietas kā uzturēšana, instalēšana un jaunināšana, trešo pušu līgumi, darba slodzes plānošana un palīdzības dienesta eskalācijas.

Sistēmas administrators

Sistēmas administrators, kas dažkārt tiek dēvēts par “sisadminu”, ir atbildīgs par serveru un sistēmu konfigurēšanu un uzturēšanu, lai tie darbotos efektīvi. Viņi pēc nepieciešamības instalē programmatūru un uzstāda aparatūru, lai organizācija būtu atjaunināta atbilstoši tās uzņēmējdarbības vajadzībām. Viņi bieži vien ir atbildīgi par apmācību un dokumentāciju saistībā ar jauno infrastruktūru un vada palīdzības dienesta komandu.

Sistēmas analītiķis

Sistēmas analītiķi organizācijā ir iesaistīti tehnoloģiju izmantošanas optimizēšanā. Tas var nozīmēt sistēmu instalēšanu, konfigurēšanu, uzturēšanu, problēmu novēršanu un apmācības nodrošināšanu. Taču tas var ietvert arī tādu inovatīvu tehnoloģiju izpēti, kas varētu padarīt organizāciju efektīvāku, kā arī ieguvumu un izmaksu analīzes nodrošināšanu.

Pareizo SecOps rīku izvēle

Kiberdrošības tehnoloģija pastāvīgi attīstās, un tiek nodrošināti jauni vai uzlaboti rīki, kas racionalizē SecOps komandu darbu, kurš regulāri uzrodas. Daudzi izmanto automatizācijas un mākslīgā intelekta attīstības priekšrocības, lai vienkāršotu drošības darbu un padarītu kiberapdraudējumus vieglāk nosakāmus. Lūk, daži rīki, uz kuriem tie paļaujas, lai aizsargātu savas organizācijas:

SIEM

SIEM tehnoloģija apkopo notikumu žurnālu datus no dažādiem avotiem, identificē aktivitāti, kas atšķiras no normas, izmantojot reāllaika analīzi, un veic atbilstošas darbības. Tā sniedz organizācijām ieskatu darbībās organizācijas tīkla ietvaros, lai kiberapdraudējumu noteikšanu un atbildi padarītu ātrāku.

Galapunktu atklāšana un reaģēšana (endpoint detection and response — EDR)

EDR ir tehnoloģija, kas pārrauga fiziskas ierīces, kuras ir pievienotas organizācijas tīklam, lai iegūtu pierādījumus par kiberapdraudējumiem, un veic automātiskas darbības, ja ļaunprātīgs aktors izmanto kādu galapunktu pārkāpuma mēģinājumam. Galapunkti var ietvert datorus, mobilās ierīces, serverus, virtuālās mašīnas, iegultās ierīces un lietiskā interneta ierīces.

XDR

XDR ir EDR evolūcija, kas paplašina kiberapdraudējumsu atklāšanas un reaģēšanas iespējas līdz plašākam produktu klāstam, tostarp ne tikai galapunktiem, bet arī serveriem, programmām, mākoņa darba slodzēm un tīkliem. XDR nodrošina visaptverošu organizācijas digitālā īpašuma redzamību un ne tikai sniedz atklāšanas un reaģēšanas iespējas, bet nodrošina arī novēršanas pasākumus, analīzi, savstarpēji saistītus brīdinājumus par incidentiem un automatizāciju.

Drošības orķestrācija, automatizācija un reaģēšana (security orchestration, automation, and response — SOAR)

SOAR sniedz iespēju ātri novērst incidentus SecOps komandām, kas citādi būtu pārpludinātas ar laiku patērējošiem uzdevumiem. SOAR ir pakalpojumu un rīku kopa, kas automatizē kiberapdraudējumu novēršanas un reaģēšanas aspektus, piemēram, apvieno integrācijas, definē, kā ir jāveic uzdevumi, un veido incidentu plānus.

Pastāv daudz citu kiberdrošības rīku, kas var palīdzēt SecOps komandām darboties efektīvāk. Visjaudīgākie risinājumi ir tie, kas ir integrēti vienotā platformā un izmanto jaunākos tehnoloģiju sasniegumus, piemēram, automatizāciju un ģeneratīvo mākslīgo intelektu.

SecOps risinājumi jūsu uzņēmējdarbībai

SecOps komandas dalībnieki var zelt mūsdienu strauji mainītajā kiberdrošības vidē, ja viņiem ir tehnoloģija, kas ļauj cīnīties ar vismodernākajiem kiberapdraudējumiem. Vienota SecOps platforma, kuras darbību nodrošina mākslīgais intelekts un kura ietver novēršanu, noteikšanu un atbildi, atvieglo darbu un novērš nepilnības. Microsoft Sentinel nodrošina gan SIEM, gan SOAR rīkus, vienlaikus nevainojami integrējoties ar XDR.

Bieži uzdotie jautājumi

  • SecOps apraksta pieeju kiberdrošībai, kur integrēta drošības un IT profesionāļu komanda sadarbojas, lai organizāciju uzturētu drošu un darbības ziņā efektīvu. SOC ir fizisks, virtuāls vai hibrīds operāciju centrs SecOps komandām.
  • DevSecOps apzīmē izstrādi, drošību un operācijas. Tā apraksta struktūru, kas integrē drošību visos programmatūras izstrādes dzīves cikla posmos, lai izvairītos no koda ar drošības ievainojamībām izlaišanas. SecOps ietver drošības un IT operācijas, bet var neietvert izstrādi, tāpēc izstrādātāji parasti netiek iekļauti SecOps komandās.
  • InfoSec ir drošības procedūru un rīku kopa, kas aizsargā pret sensitīvas biznesa informācijas ļaunprātīgu izmantošanu. SecOps apraksta tādas drošības komandas veidu, kas varētu izmantot šos rīkus.

Sekot Microsoft drošībai