SOC nedir? Görevi nedir? Bir SOC'nin Güvenlik araçları ve Teknoloji Bileşenleri hangileridir?





SOC nedir?

Güvenlik Operasyon Merkezi (SOC), iyi tanımlanmış süreçlerin yardımı ile siber güvenlik olaylarını önlerken, tespit ederken, analiz ederek ve bunlara yanıt vererek, bir kurumun güvenlik duruşunu sürekli olarak izlemek ve iyileştirmek olan organize ve yetenekli bir ekipten olusur.ayrica ayrintili olarak belirlenmis prosedürlerden olusur.

Görev

SOC stratejisinin hem açık bir şekilde tanımlanmış hem de iş odaklı olması gerektiğinden, söz konusu strateji, yönetimin desteğine ve sponsorluğuna kesinlikle bağımlıdır, aksi takdirde, SOC'nin kendisi düzgün bir şekilde çalışamayacaktır ve kritik bir varlık olarak algılanmayacaktır. Kuruluşun geri kalanıyla SOC, şirketin ihtiyaçlarını karşılamayı hedeflemeli ve başarılı olması için güçlü bir yönetim destegine ihtiyaç duymaktadir.

Çevre Koşulları

Bir SOC kurulması, dikkatli bir planlama gerektirir; Fiziksel güvenlik göz önünde bulundurulmalıdır; Ayrıca operasyon merkezinin yerleşimi, hem rahat hem de işlevsel olarak dikkatle tasarlanmalıdır - aydınlatma ve akustik konular göz ardı edilmemelidir. Bir SOC'nin bir operasyon odası, bir “savaş odası” ve yöneticilerin ofisleri dahil olmak üzere birçok alanı içermesi önemlilik arz etmektedir. Konfor, görünürlük, verimlilik ve kontrol bu çalismada anahtar terimlerdir ve her alan buna göre tasarlanmalıdır.

Teknoloji

SOC'nin misyonu ve kapsamı tanımlandıktan sonra, destek altyapısı tasarlanmalıdır; Pek çok bileşen tam bir teknolojik ortam oluşturmak için gereklidir: güvenlik duvarları, IPS'ler / IDS'ler, ihlal algılama çözümleri, problar ve SIEM ve katmanli guvenlik modeli icindeki diger unsurlar sayilabilir. Başarılı bir SOC için etkili ve verimli veri toplama esastır. Veri akışları, telemetri, paket yakalamaları, syslog ve çeşitli olay türleri toplanmalı, ilişkilendirilmeli ve güvenlik açısından analiz edilmelidir. Veri zenginleştirme ve izlenecek tüm ekosistemi etkileyen güvenlik açıkları hakkındaki bilgiler de büyük önem taşımaktadır.

Teknik gereksinimler büyük öneme sahip olsa da, en gelişmiş ve en iyi donanımlı kontrol odası, Yetismis teknik personel ve prosedürler hayata geçirilmeden değersiz olur. Teknolojinin yanı sıra, Yetismis teknik personel ve süreçler başarılı bir SOC'nin direkleridir.

SOC bir takımdır; ve her kazanan takımda olduğu gibi, tüm kurallar uygun şekilde yerine getirilmelidir. Liderler (ve liderliğe) ihtiyaç duyulurken, mühendislik rolleri, analist rolleri ve operasyon rolleri ayrintili olarak belirlenmelidir. Ekip üyeleri tarafından sağlanan temel işlevler, olayların gerçek olarak izlenmesi, güvenlik olaylarının tespiti veya veri ihlalleri, bu olaylara verilen yanıt ve en sonunda, tespit edilen her olayın sonuçları. Tüm eylemler koordine edilmelidir: Sirket icerisinde işbirliği, zamanlama ve verimlilik en üst düzeyde olmalıdır. Takımın her üyesi, SOC'nin hem misyon hem de stratejisinin tamamen farkında olmalıdır; Bu nedenle, etkili bir liderliğin muazzam bir etkisi vardır. SOC yöneticisi ekibi oluşturmak, üyeleri motive etmek, insanları korumak ve iş için ve kendileri için değer yaratmaya istekli hale getirebilmelidir. SOC yöneticisi için kolay bir iş değildir: Haftada 7 gün, 24 saat çalışmalıdır, bu nedenle stres olası bir risk faktörü olacaktır. Doğru görevler için doğru ekip üyelerini seçmek, gerekli yetkinliklerin kapsamı oldukça geniş olduğundan, yazılım yönetiminden zararli yazılım analizine kadar, bilgisayar adli bilisime kadar geniş bir yelpazede degerlendirilmelidir.Uygun sayıda personelin alinmasi önemlilik arz etmektedir.

Gerçek bir SOC takiminda iç ve dış kaynaklarin kullanimi, yönetilen hizmet sağlayıcılar arasındaki işbirliğini öngören bir hibrid modelin benimsenmesi en uygun seçimdir.

Güvenlik araçları ve teknoloji bileşenleri

SOC'yi destekleyen teknoloji bileşenlerinin derin bir analizi, güvenlik sistemi üzerinde derin bir yaklaşım gerektirir; derinlemesine bir yaklaşımın her bir detayı göz ardı edilmemelidir: LAN, NAC, VPN, uç noktaların kontrol edilmesi, kullanımda ve hareket halindeyken verilerin şifrelenmesi, iyi yapılandırılmış ve izlenen IPS'ler / IDS'ler, güvenlik duvarları, yönlendiriciler ve anahtarlar.SOC bir ekip çalışması olduğu için, üyelere mevcut en iyi kullanıcı deneyimini sunmak için dikkatli bir şekilde tasarlanmalıdır. Bu da SOC'a iş için değer üretme yeteneği sunacaktır.Güvenlik Operasyon Merkezi için gerekli güvenlik gereksinimleri; Mobil cihazlar (ve güvenlikleri) bir SOC tasarlarken ve inşa ederken ihmal edilemeyen bir başka özelliktir. Son kullanıcıdan sunuculara ve e-postalardan akıllı telefonlara kadar uzanan Veri Kaybını Önlemek için özel önlemler alınmalıdır.


Tüm SOC ekosisteminin tamamlanmasına katkıda bulunan daha birçok teknoloji bileşeninden bahsedilmelidir: Web Proxy'leri, sanal alanlar, uç nokta ihlal algılama çözümleri ve adli araçlar. İlgili tüm sistemler, bir makine ve nihayetinde bir insan tarafından işlenmesi ve analiz edilmesi gereken olayları, günlükleri, akışları ve telemetri verilerini üretir. işleme ve korelasyonun bu aşamasında, Güvenlik Operasyonları Merkezi için SIEM'in önemli rolünü bir kez daha hatırlamaya değer.

Metodoloji

Kuruluşun güvenlik duruşunu iyileştirmek için, Güvenlik Açığı Yönetimi işlemini gerçekleştirirken SOC'nin hem aktif hem de proaktif olması gerekir. Risk değerlendirmesi ve güvenlik açığı kullanımına yönelik sağlam bir yaklaşım, SOC için bir önceliktir. Ayrıca, daha fazla değer sağlamak ve ihlalleri tespit etmek / engellemek ve hasarların önlenmesinde daha etkili olmak için bir farkındalığı tehdit istihbarat yaklaşımının alınması gerekmektedir.

Başarılı olmak için, güvenlik olayının tespiti ve takibi ve olayın sonraki aşaması, açıkça tanımlanmış (ve tekrarlanabilir) süreçleri ve prosedürleri ve son derece uzmanlaşmış beceriler gerektirir. Sezgi, stresli koşullar altında bile hızlı ve kesin tepki verme ve önceden öğrenilmiş derslere dayanma becerisi, etkili bir SOC ekibinin kilit noktalarıdır.

Bir SOC kurmak ve işletmek, bu zorlu görevi gerçekleştirmek için birçok zorlu görev, çerçeveler ve standartların yararlı olabileceği görülebilir. (örneğin: ITIL ve COBIT) ve diğerlerine uymak zorunlu olabilir (örneğin: PCI DSS ve ISO). / IEC 27001: 2013).

ITIL, hizmet stratejisi ve tasarımı, hizmet seviyesi yönetimi (SLA ve KPI'nın açıkça belirtilmesi, ölçülmesi ve izlenmesi) ve kuruluşun olay / sorun yönetimi süreçleri arasında bir arayüz oluşturulmasında potansiyel olarak benzersiz bir tavsiye ve rehberlik kaynağı olarak söz edilmesini hak ediyor.


Öte yandan, COBIT - ve özellikle COBIT MM (Olgunluk Modeli) - SOC'nin olgunluğunun ölçülmesi için en önemli kılavuz olarak alınabilir.

Genel olarak değerlendirmek gerekirse, SOC'nin performansı tüm yönleriyle dikkatlice ölçülmelidir, KPI'ların net tanımı zorunludur ve sürekli hizmet geliştirmenin akıllıca bir uygulaması (ITIL, yine göz önünde bulundurulmalıdır) SOC'ye en iyi şekilde verilebilir. Başarılı olmak ve organizasyon için bir değer olarak algılanmak ile sonuçlanır.

Sonuçlar ;

SOC çalıştırmak için gerekli yüksek uzmanlık yeterlilikleri ve becerileri, iş stratejisi ve süreçler ile sıkı ilişkiler tasarımı ve bir Güvenlik Operasyon Merkezi, uygulamalı ve bütüncül bilgi güvenliği için iyi bir örnektir.

Liderlik, motivasyon ve takım liderliği becerileri, SOC yöneticisinin harika bir takım yaratmaya istekli olması için zorunludur. SOC'ın hızını tehditlerin acımasız gelişimi ve saldırganların yorulmak bilmeyen, giderek artan ölçüde karmaşık çabaları ile uyumlu hale getirmek için sürekli eğitim ve katılım gereklidir. Bir SOC'nin yürütülmesi, günümüzde bilgi güvenliği sağlama konusunda yaygın bir sorunu ele almak zorunda olduğu için karmaşık durum oluşturabilir.

Ayrıca siber güvenlik meraklılarının konuyla ilgili bilgilerini derinleştirmeleri gerektiğini düşünüyorum, Bilgi güvenliğinin ne olduğu ve akıllıca uygulandığı takdirde hangi sonuçları üreteceği görülecektir..

Comments