Найти в Дзене
Управление инцидентами

Управление инцидентами

Развитие и использование систем класса SIEM, IRP, SOAR и сервиса SOC
подборка · 84 материала
SIEM и приказ № 117: что изменится и что делать?
Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос:...
Обнаружение угроз в SOC: что влияет на эффективность
Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения? Автор: Андрей Шаляпин, руководитель BI.ZONE TDR Одна из первых и ключевых задач при создании SOC – организация команды и режима работы. Без правильно выстроенного графика невозможно обеспечить непрерывный мониторинг...
Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
Первая статья цикла посвящена покрытию мониторингом ИТ-инфраструктуры. В обоих случаях, о которых речь пойдет ниже, компании решили строить внутренний SOC: за мониторинг и реагирование на киберинциденты отвечали собственные сотрудники, а к услугам внешнего провайдера прибегали только при проведении расследований. Автор: Марсель Айсин, руководитель BI.ZONE SOC Consulting В первом случае компания исходила из того, что защищать нужно только критически важные активы. Поэтому к мониторингу были подключены...
Охота за саморефлексией
В 2025 г. на 20% увеличилось число открытых вакансий “белых” хакеров, а потребность в выявлении критических угроз на ранних этапах только выросла. Практика багхантинга постепенно становится методом для ускорения обнаружения уязвимостей, но всегда ли это происходит до появления патча? Автор: Алексей Гришин, директор по развитию сервисов кибербезопасности Бастиона Программы баг-баунти не заменяют полноценный аудит или стресс-тестирование. Это открытая форма взаимодействия с исследователями, в рамках которой охотник выполняет задачи, описанные в правилах конкретной программы баг-баунти...
Иллюзия контроля на вынос
Мир атак ускоряется. Время, за которое злоумышленники могут захватить контроль над инфраструктурой, давно измеряется не днями, а минутами. Ответный ход? Информационная безопасность начинает играть в нападение. Точнее – автоматизировать оборону. Incident Response больше не удел дорогих продуктов и элитных команд: он встраивается повсюду – в EDR, XDR, SIEM, DLP и т.д. Реагирование в реальном времени в рамках одного решения становится новой нормой. Но какова цена этой скорости? На поверхности – все логично...
Аутсорсинг SOC для АСУ ТП: выход или угроза?
Идея аутсорсинга SOC в промышленности все чаще обсуждается как способ повысить устойчивость и снизить затраты. Однако эксперты сходятся во мнении: применять эту модель в индустриальной сфере напрямую, по шаблону ИТ-инфраструктур, рискованно. Промышленные процессы требуют не просто мониторинга инцидентов, а глубокого понимания технологической специфики и особенностей функционирования АСУ ТП. В формулировке вопроса содержится классическая ошибка переноса методов решения ИБ-проблем из ИТ-инфраструктуры на промышленную...