top of page
חיפוש

שירותי SOC – השקעות אבטחה לארגון שלכם

אם גם הארגון שלכם, כמו רבים אחרים, סובל כיום ממתקפות סייבר קשות ופרצות אבטחה בעיתיות מאוד, זה הכי הגיוני לשים דגש נוכחי על שיפור ושדרוג אבטחת הסייבר שלכם. הגנה על הקניין הרוחני שלכם, על מידע רגיש של לקוחות ועל תשתיות המחשוב שלכם אינה משימה קלה והוצאה כספית גדולה לא תמיד מבטיחה את ההגנה הטובה ביותר.

למען האמת, אפילו אם אינכם יכולים למנוע את כל פרצות וחדירות האבטחה, בהחלט יש מה לעשות כדי להיות מוכנים ולטפל בהן באופן איכותי ויעיל.


כיצד הארגון שלכם יכול ליצור מערכת טובה יותר של אבטחת מידע וסייבר? מהי הדרך הטובה ביותר ליצור זיהוי אירועי אבטחה וליישם יכולות חקירה, טיפול והחזרה לשגרה? תשתית לטווח אורך היא חשובה וחיונית, כאשר התהליכים וגם האנשים המנהלים אותם חייבים לפעול עם מסגרת ברורה ומוגדרת כדי להשיג הצלחה.

אם בארגון שלכם כרגע אין כל פתרון רשמי של יכולות זיהוי אירועי סייבר, יצירת פתרון כזה מאפס יכולה בהחלט להיות מרתיעה ומאיימת. פתרון שכזה חייב להיות מסוגל ליצור נקודה אחת מרכזית של נראות ושקיפות כדי להשיג יעילות אופטימאלית ומרבית. בנוסף, ניהול התרעות וחקירת אירועים יכולים ליצור לחץ נוסף על צוות בלתי מאורגן ולא מיומן בנושאים אלו. טיפול יעיל ואיכותי בנושאים אלו יהיה האימון שיביא להצלחות במסגרת העבודה הכוללת של אבטחת המידע בארגון. למרבה המזל, אין צורך להשקיע מיליונים או להקצות חדרים שלמים כדי להחזיק מצבורים של מומחי אבטחת סייבר.

בטקסט הבא תגלו כיצד תוכלו לסייע לארגון שלכם ליצור ביעילות מרכז תפעול אבטחה (SOC – Security Operations Center). השיטות במדריך זה פותחו דרך מחקר מעמיק של הרגלי שימוש ותשתיות בארגונים והן מיישמות את שיטת SANS ל"בניית מרכז תפעול אבטחה ברמה עולמית: מפת דרכים". באמצעות שימוש במדריך זה, תוכלו ליצור ולפתח את מסגרת ה-SOC שלכם כך שתתאים את עצמה לאיומי הסייבר המשתנים ומתפתחים תמידית.


הגדרת מסגרת עבודה בסיסית

אי אפשר ליישם פתרון אבטחת מידע מלא בארגון שלכם ביום אחד, לא משנה מה התקציב. ההתייחסות להקמת מרכז תפעול אבטחה (SOC) צריכה להיות לטווח הארוך, פרויקט שכל הזמן יתפתח ויתעדכן כדי להיות טוב ועמיד יותר.

בתמצית, הארגון שלכם צריך להיות מסוגל להשלים שיפורי אבטחה מתמשכים ושגרתיים כל הזמן, בהתבסס על ניתוח הפערים הקיימים בהקשר לאבטחת מידע וסייבר. אז ניתן לבסס אבני דרך ולדרג את ההגעה אליהן לפי סדר חשיבות. מרגע שתתחילו להגיע לאותן אבני דרך, תראו גידול באופטימיזציה של האבטחה ושל זיהוי אירועי הסייבר והתגובה להם. בהתאם לפערי האבטחה הקיימים ספציפית אצלכם בארגון, השתמשו במשאבים כדי ליצור מערך הגנת סייבר משופר וחכם יותר, מה שכולל תהליכים וטכנולוגיות חדשות, כמו גם אנשי צוות ייעודיים, תקציב לנושא ושינויים בתרבות הארגונית.

מרכז תפעול אבטחת סייבר מוצלח מצריך תקשורת מעולה ושיתופי פעולה בכל הארגון. מסגרת העבודה של ה-SOC מאפשרת ליצור מערך אבטחה אפקטיבי ולתקשר נהלים, צעדים ושינויים ארגוניים באופן אופטימאלי, מה שמייעל ומשפר תהליכים ונהלי עבודה.

המשאב האנושי

הארגון שלכם היה צריך לשכור עובדים כדי לבצע תפקידים של מגיבים לאירועי סייבר, מנתחי SOC ושאר משימות אבטחת מידע וסייבר. יתכן גם שחלק מהמשימות הקצתם במיקור חוץ לגורמים חיצוניים, בשגרה או כתגובה לאירועי אבטחה מהותיים. לפי סקר שביצענו בחברת See-Secure, רק כ-58% החזיקו בצוותי תגובה ייעודיים לאירועי סייבר בתוך הארגון, כך שהתגובה לתקיפות וחדירות סייבר היא לרוב לא אופטימאלית. עם שירות מקצועי וייעודי של הקמת מרכז תפעול אבטחה (SOC), לצוות המקצועי יש את כל ההכשרות המתאימות ואת הכלים לזהות ולטפל במגוון אירועי סייבר, עם מקצוענים העוסקים בתגובות לאירועים, חקירה, הכלה, טיפול והתאוששות.


האדם הבסיסי הנדרש לבניית SOC הוא:

· רמה 1: מנתח התרעות אירועי אבטחה

· רמה 2: מגיב לאירועי אבטחה

· רמה 3: מומחה סייבר / צייד אירועי אבטחת סייבר

· מנהל מרכז תפעול אבטחה – איש המקצוע המנצח על "תזמורת" ניהול אבטחת הסייבר בארגון

בניית מרכז תפעול אבטחה (SOC)


מרכיבים קריטיים בהקמת מרכז תפעול אבטחה – SOC

· בהובלת מנהל ה-SOC, יש ליצור מודל עבודה מסודר וליישם בארגון נהלי עבודה מסודרים למערכת ניהול אירועי הסייבר.


· גיבוש, תכנון ויישום נהלי עבודה מסודרים המגדירים, אופרטיבית, מה, מי ומתי עושים במקרה של אירוע סייבר ואבטחת מידע, משלב ההתרעה הראשונית ועד סיום האירוע וחזרה לשגרה או ביצוע צעדי התאוששות מנזק.


· לצד צוותים מוכשרים ומאומנים בזיהוי, תגובה וניהול אירועי סייבר, טכנולוגיה מהווה מרכיב מהותי באיכות אבטחת המידע והסייבר בארגון. יש לתכנן ולפרוס את הפתרונות הטכנולוגיים הרלוונטיים והמתאימים אשר יאפשרו מוכנות אופטימאלית בפני איומי סייבר נוכחיים ועתידיים, עם אפשרויות שדרוג והתאמות בהמשך.


· מעבר לתגובה בזמן אמת לאירועי סייבר, חשוב להכניס הקשר לאירועים אלו ושצוות ה-SOC יוכל – מקצועית וטכנולוגית – להבין מה קרה, איך זה קרה ולמה זה קרה, כדי להיות מוכנים יותר בעתיד ולמנוע מקרים דומים דרך שינויים רלוונטיים בארכיטקטורת אבטחת המידע ו/או בנהלי העבודה.


· ביצוע בדיקות תקופתיות ושגרתיות כדי לקבוע קווי בסיס לפעילות ברשת ועל גבי תשתיות המחשוב בארגון, כדי לסייע בהבנה של מה נורמלי ותקין ומה חריג ועשוי להיות למעשה איום או תקיפת סייבר. כך אפשר לסיים אירועי אבטחה מוקדם מאוד ולפני שהם עוברים אסקלציה שעשויה להיות מסוכנת יותר.


· ניהול חכם של "צווארי בקבוק" בניהול SOC הוא קריטי, למשל דרך מודולים ייעודים למניעת העברת התרעות שווא במעלה שלבי ה-SOC כדי למנוע "עייפות התרעות" או פספוס של אירועים אמיתיים ומשמעותיים באמת. זה מצריך טכנולוגיות מתאימות, קביעת תצורות חכמה ומדויקת וכמובן כוח אדם מיומן ואיכותי ביותר המפעיל את ה-SOC.

22 צפיות0 תגובות

פוסטים אחרונים

הצג הכול

Comments


bottom of page