Bilgi güvenliği operasyon merkezi - Information security operations center

1975'te Birleşik Devletler ulusal güvenlik operasyonları merkezi

Bir bilgi güvenliği operasyon merkezi (ISOC veya SOC) bir tesistir kurumsal bilgi sistemleri (web siteleri, uygulamalar, veritabanları, veri merkezleri ve sunucular, ağlar, masaüstü bilgisayarlar ve diğer uç noktalar) izlenir, değerlendirilir ve savunulur.

Amaç

SOC, BT tehditlerinin tespiti, kontrol altına alınması ve iyileştirilmesi yoluyla durumsal farkındalık sağlayan kişiler, süreçler ve teknolojilerle ilgilidir. Bir SOC, bir kurum veya şirket adına herhangi bir tehdit edici BT olayını ele alacak ve uygun şekilde tanımlanmasını, analiz edilmesini, iletilmesini, araştırılmasını ve rapor edilmesini sağlayacaktır. SOC ayrıca olası bir siber saldırı veya izinsiz girişi (olay) belirlemek için uygulamaları izler ve bunun gerçek bir kötü niyetli tehdit (olay) olup olmadığını ve işi etkileyip etkilemeyeceğini belirler.

Düzenleme gereksinimleri

Bir SOC kurmak ve işletmek pahalı ve zordur; kuruluşların bunu yapmak için iyi bir nedene ihtiyacı olmalıdır. Bu şunları içerebilir:

  • Hassas verilerin korunması
  • Gibi endüstri kurallarına uymak PCI DSS.[1]
  • CESG GPG53 gibi hükümet kurallarına uymak.[2]

Alternatif isimler

Bir güvenlik operasyonları merkezi (SOC) ayrıca bir güvenlik savunma merkezi (SDC), güvenlik analiz merkezi (SAC), ağ güvenlik operasyonları merkezi (NSOC) olarak da adlandırılabilir,[3] güvenlik istihbarat merkezi, siber güvenlik merkezi, tehdit savunma merkezi, güvenlik istihbarat ve operasyon merkezi (SIOC). Kanada Federal Hükümeti'nde altyapı koruma merkezi (IPC) terimi, bir SOC'yi tanımlamak için kullanılır.

Teknoloji

SOC'ler tipik olarak bir güvenlik bilgileri ve olay yönetimi (SIEM) sistemi, ağ keşfi gibi güvenlik akışlarından gelen verileri toplayan ve ilişkilendiren sistem güvenlik açığı değerlendirmesi sistemler; yönetişim, risk ve uyum (GRC) sistemleri; web sitesi değerlendirme ve izleme sistemleri, uygulama ve veritabanı tarayıcıları; penetrasyon testi araçlar; Saldırı Tespit Sistemleri (IDS); saldırı önleme sistemi (IPS); günlük yönetim sistemleri; ağ davranış analizi ve Siber tehdit istihbaratı; kablosuz izinsiz girişi önleme sistemi; güvenlik duvarları, kurumsal antivirüs ve birleşik tehdit yönetimi (UTM). SIEM teknolojisi, güvenlik analistlerinin işletmeyi izlemesi için "tek bir pencere" oluşturur.

İnsanlar

SOC personeli, deneyimli BT ve ağ oluşturma uzmanları olması gereken analistler, güvenlik mühendisleri ve SOC yöneticilerini içerir. Genellikle eğitim alırlar bilgisayar Mühendisliği, kriptografi, ağ Mühendisliği veya bilgisayar Bilimi ve gibi kimlik bilgilerine sahip olabilir CISSP veya GIAC.

SOC personel bulma planları, günde sekiz saat, haftada beş gün (8x5) ile haftanın yedi günü (24x7) günde yirmi dört saat arasında değişir. Vardiyalar en az iki analisti içermeli ve sorumluluklar açıkça tanımlanmalıdır.

Organizasyon

Büyük kuruluşlar ve hükümetler, farklı grupların yönetimi için birden fazla SOC işletebilir. bilgi ve iletişim teknolojisi veya bir sitenin kullanılamaması durumunda fazlalık sağlamak için. SOC çalışması, örneğin bir yönetilen güvenlik hizmeti. SOC terimi geleneksel olarak hükümetler ve yönetilen bilgisayar güvenliği sağlayıcıları tarafından kullanılıyordu, ancak artan sayıda büyük şirket ve diğer kuruluşların da bu tür merkezleri var.

SOC ve ağ operasyon merkezi (NOC) birbirini tamamlar ve birlikte çalışır. NOC genellikle genel ağ altyapısının izlenmesinden ve sürdürülmesinden sorumludur ve birincil işlevi kesintisiz ağ hizmeti sağlamaktır. SOC, ağların yanı sıra web sitelerinin, uygulamaların, veritabanlarının, sunucuların ve veri merkezlerinin ve diğer teknolojilerin korunmasından sorumludur. Aynı şekilde, SOC ve fiziksel güvenlik operasyonları merkezi koordine eder ve birlikte çalışır. Fiziksel SOC, güvenlik personelinin güvenlik görevlilerini / muhafızlarını, alarmları, CCTV'yi, fiziksel erişimi, aydınlatmayı, araç bariyerlerini vb. İzlediği ve kontrol ettiği büyük kuruluşlardaki bir tesistir.

Her SOC aynı role sahip değildir. Bir SOC'nin aktif olabileceği ve herhangi bir kombinasyonda birleştirilebilecek üç farklı odak alanı vardır:

  • Kontrol - uyumluluk testi, sızma testi, güvenlik açığı testi vb. İle güvenliğin durumuna odaklanmak
  • İzleme - olaylara ve günlük izleme, SIEM yönetimi ve olay müdahalesi ile yanıta odaklanma
  • Operasyonel - kimlik ve erişim yönetimi, anahtar yönetimi, güvenlik duvarı yönetimi vb. Gibi operasyonel güvenlik yönetimine odaklanır.

Bazı durumlarda, SOC, NOC veya fiziksel SOC aynı tesiste barındırılabilir veya özellikle odak noktası operasyonel görevler. SOC, bir CERT organizasyon, daha sonra odak daha çok izleme ve kontrolbu durumda SOC, korumak için NOC'den bağımsız olarak çalışır. görevlerinin ayrılması. Genellikle, daha büyük kuruluşlar, odaklanma ve uzmanlık sağlamak için ayrı bir SOC tutar. SOC daha sonra ağ operasyonları ve fiziksel güvenlik operasyonları ile yakın işbirliği içinde çalışır.

Tesisler

SOC'ler genellikle fiziksel, elektronik, bilgisayar ve personel güvenliği ile iyi korunur. Merkezler genellikle önemli durumları, olayları ve alarmları gösteren bir video duvarına bakan masalarla düzenlenir; devam eden olaylar; Duvarın bir köşesi bazen bir haberleri veya hava durumu TV kanalını göstermek için kullanılır, çünkü bu, SOC personelinin bilgi sistemlerini etkileyebilecek güncel olaylardan haberdar olmasını sağlayabilir. Bir güvenlik mühendisi veya güvenlik analistinin masasında birkaç bilgisayar monitörü olabilir.

Süreç ve prosedürler

Bir SOC içindeki süreçler ve prosedürler, rolleri ve sorumlulukları ve ayrıca izleme prosedürlerini açıkça belirtecektir.[4] Bu süreçler iş, teknoloji, operasyonel ve analitik süreçleri içerir. Eskalasyon prosedürleri, raporlama prosedürleri ve ihlal müdahale prosedürleri dahil olmak üzere bir alarm veya ihlal durumunda hangi adımların atılacağını belirlerler.

CloudSOC

Bir kuruluş içinde bulut hizmeti kullanımını izlemek (ve bu hizmetin sürdürülmesi için bir bulut güvenlik operasyonları merkezi (CloudSOC) kurulabilir. Gölge BT kontrol altında sorun) veya ayrıştırma ve denetleme IT altyapısı ve aracılığıyla uygulama günlükleri SIEM teknolojiler ve makine veri platformları (örneğin LogRhythm, Splunk, IBM QRadar, Arktik Kurt Ağları, Assuria, Fusus, HP ArcSight, CYBERShark[5] ve Elastica[6]) şüpheli etkinliklerin uyarılarını ve ayrıntılarını sağlamak için.

Akıllı SOC

Akıllı SOC (Güvenlik Operasyonları Merkezi) kapsamlı, teknolojiden bağımsızdır siber güvenlik en son teknoloji ve araçları, yüksek vasıflı ve deneyimli insan yeteneklerini (siber istihbarat toplayıcıları, analistler ve güvenlik uzmanlarından oluşur) ve proaktif bir çözüm siber savaş Bir kuruluşun dijital altyapısına, varlıklarına ve verilerine yönelik tehditleri önleme ve etkisizleştirme ilkeleri.

Diğer türler ve referanslar

Ek olarak, aşağıdakiler dahil olmak üzere orijinal "ISOC" başlığıyla ilgili yaygın olarak başvurulan birçok başka terim vardır:

  • SNOC, Güvenlik Ağı Operasyon Merkezi
  • ASOC, Gelişmiş Güvenlik Operasyonları Merkezi
  • GSOC, Küresel Güvenlik Operasyonları Merkezi
  • vSOC, Sanal Güvenlik Operasyon Merkezi[7]

Ayrıca bakınız

Referanslar

  1. ^ "PCI DSS 3.0: Güvenlik İşlemleriniz Üzerindeki Etkisi". Güvenlik Haftası. 31 Aralık 2013. Alındı 22 Haziran 2014.
  2. ^ "HMG Çevrimiçi Hizmet Sağlayıcıları için İşlem İzleme" (PDF). CESG. Alındı 22 Haziran 2014.
  3. ^ "Tactical FLEX, Inc. Ağ Güvenliği Operasyon Merkezi'nde (NSOC) Yönetilen Hizmetler". Tactical FLEX, Inc. Arşivlenen orijinal 24 Eylül 2014. Alındı 20 Eylül 2014.
  4. ^ "7 gün 24 saat SOC oluşturmanın maliyeti nedir? - Uzaklaştır". Sürgün etmek. 2018-02-28. Alındı 2018-05-26.
  5. ^ "Cybershark ™ | SOC-As-A-Service | White Label Güvenlik Yazılımı".
  6. ^ "CloudSOC CASB". www.broadcom.com.
  7. ^ "Sanal Güvenlik İşlemleri Merkezi (VSOC) nedir?". cybersecurity.att.com.