پرسش های متداول
دسته بندی ها
دسته بندی ها
- ارزیابی امنیتی و آزمون نفوذ
- برگزاری دورههای تخصصی امنیت
- برگزاری مانورهای امنیتی
- زیرساخت کلید عمومی
- سامانه تشخیص و پاسخ به تهدید در سطح میزبان ParsEDR
- سامانه فایروال برنامههای کاربردی تحت وب پارس وف
- سامانه محافظت و پیشگیری از نشت دادههای سازمانی پارس رایت
- سامانه مدیریت جامع رویدادهای امنیتی پرهام
- سامانه مدیریت و نظارت بر دسترسیهای ممتاز و راهدور پارس پم
- سامانه مدیریت یکپارچه تهدیدات نسل بعدی پارس گیت
- سامانه هوش تجاری و تحلیل دادههای کسب و کار پارس BI
- مرکز عملیات امنیت (SOC)
- مشاوره، طراحی و استقرار سیستم مدیریت امنیت اطلاعات
-
در حال حاضر برای شناسایی زنجیره اقداماتی که در طی یک تهدید سایبری رخ میدهد نیاز است، رخدادنماهایی که در هرگام از حمله ثبت میگردد، بررسی شده که بتوان تا حد امکان در گامهای ابتدایی مسدود و خنثیسازی انجام شود. این امر با اهداف شناسایی حملات سایبری و تحلیل فرآیند رسیدگی به رخداد (جرم شناسی) برای شرکتها و سازمانها الزامی میباشد.
-
پررنگترین دستارود بعد از استقرار سرویس و یا مرکز عملیات و امنیت ذخیرهسازی رخدادنماها (Log) در تمامی لایههای سرویس بهصورت متمرکز، امکان جستجو یکپارچه بروی تمامی رخدادنماها با تنوع بالا از تجهیزات و سرویسها، تحلیل خودکار بروی رخدادنماها با استفاده از قابلیتهای یادگیری زبانماشین (Machine learning) و هوش مصنوعی (Artificial Intelligence)، تعریف قوانین همبستهسازی (Correlation Rule) جهت شناسایی حملات از پیش از شناسایی شده و روشهای متداول تهدیدات سایبری میتواند بسیار تاثیرگذار باشد.
-
پس از بروز رخداد امنیتی، بهمنظور ارائه مدارک لازم به مراجع قانونی جهت پیگیری فرآیند میبایست رخدادنمای مربوط به این اتفاقات در اختیار مراجع قضایی قرار گیرد. به همین منظور ثبت و نگهداری تمامی رخدادنماهای سازمان مورد نیاز است.
از نگاه دیگری به اشتراک گذاری منشاء تهدیدات سایبری در سطح کشور میتواند از تکرار آن در دامنههای بزرگتر جلوگیری کند.
-
اصلیترین نگرانیهایی که در سالهای اخیر سازمانها دچار آن می باشند، عدم استقرار SOCجهت ثبت و نگهداری رخدادنما و تحلیل پیشرفته رفتار کاربران بروی این دادهها در سطح شبکه میباشد. به دلیل پیچیدگی بالای حملات سایبری جدید در سطح جهان، اتکاء همه جانبه به حسگرهای امنیتی مستقر در شبکه کافی نبوده و نیاز است تمامی رخدادهای شبکه از منابع مختلف از طریق امکان همبستهسازی سامانه SIEM مورد پایش قرار گیرند.
-
اشتراک اطلاعات: SOC باید اطلاعات امنیتی را با دیگر واحدهای سازمان به اشتراک بگذارد. این اطلاعات ممکن است شامل تهدیدات فعلی، آسیبپذیریها، حوادث امنیتی گذشته و دیگر اطلاعات مربوط به امنیت سایبری باشد.
همکاری در واکنش به حملات: میتواند با دیگر تیمها و واحدهای سازمانی همکاری کند تا در واکنش به حملات سایبری تصمیمات بهتری بگیرد و برای مقابله با تهدیدات مشترک بهرهوری بالاتری داشته باشد.
تحلیل و ارزیابی ریسکها: میتواند با واحدهای مدیریت ریسک و تصمیمگیران سازمان همکاری کند تا ریسکهای امنیتی را ارزیابی کند و راهکارهای مناسب برای کاهش این ریسکها ارائه دهد.
آموزش و آگاهیرسانی: میتواند به تیمهای سازمانی آموزشهای امنیت سایبری ارائه دهد و به اعضای سازمان کمک کند تا آگاهی بیشتری در مورد تهدیدات و شیوههای حفاظتی کسب کنند.
انتقال اطلاعات: SOC باید اطلاعات مربوط به حملات و رصد امنیتی را به دیگر واحدها انتقال دهد تا بتوانند در مقابله با حملات واکنش مناسبی اعمال کنند.
در کل، ارتباط میان SOC و دیگر موجودیتهای سازمانی اساسی برای ایجاد یک استراتژی امنیتی کامل و مؤثر است. این تعامل باعث بهبود کلی امنیت سایبری در سازمان میشود و از مواجهه با تهدیدات سایبری بیشتری جلوگیری میکند.
-
خروجیهای امنیتی مرکز عملیات امنیتی (SOC) معمولاً شامل اطلاعات و دادههایی است که از فعالیتها و تجزیه و تحلیلهای SOC به دست میآید. این خروجیها مهمی برای تصمیمگیریهای امنیتی در سازمان ارائه میدهند. در زیر تعدادی از مهمترین خروجیهای امنیتی SOC ذکر شده است:
گزارشات تهدید و حوادثSOC: اطلاعات جامعی را در مورد تهدیدات سایبری و حوادث امنیتی ارائه میدهد. این گزارشات شامل جزئیاتی نظیر نوع حمله، منشأ، اثرات و راهکارهای پیشنهادی برای پاسخ به تهدید میشوند.
نمودارها و نقشههای شبکهSOC: ممکن است نمودارها و نقشههای شبکه ایجاد کند که نمایش دهنده توپولوژی شبکه و دستگاههای مرتبط با امنیت باشند. این نقشهها به تمرکز و بهبود نظارت کمک میکنند.
اطلاعات تجزیه و تحلیل امنیتیSOC: تحلیلهای عمیقتری از تهدیدات و حوادث را ارائه میدهد که میتواند به تصمیمگیریهای استراتژیکی در زمینه امنیت کمک کند. این اطلاعات شامل تجزیه و تحلیلهای مشخصات تهدید، روشهای حمله، و تعیین ویژگیهای دقیق حملات است.
گزارشات عملکردSOC : SOC میتواند گزارشاتی از عملکرد خود ارائه دهد که شامل مواردی نظیر تعداد حملات شناسایی شده، زمان واکنش به حملات و معیارهای عملکرد امنیتی میباشد.
پیشنهادات امنیتی: براساس تجزیه و تحلیلهای انجام شده، SOC میتواند پیشنهاداتی برای بهبود امنیت سایبری در سازمان ارائه دهد. این پیشنهادات میتوانند شامل اقدامات پیشگیری، تغییرات در سیاستها و بهبودهای فناوری باشند.
اطلاعات تهدید فعلی SOC: به سازمان اطلاعات در مورد تهدیدات فعلی و روندهای امنیتی ارائه میدهد تا سازمان بتواند در زمان واقعی به تهدیدات واکنش دهد.
تمامی این خروجیها به کمک تصمیمگیران در سازمان کمک میکنند تا بهبودهای امنیتی اعمال کنند و به تشخیص و واکنش به تهدیدات سایبری بپردازند.
-
رشد مرکز عملیات امنیتی (SOC) بهعنوان یک سازمان در جهت بهبود توانمندیها و افزایش کارایی در مدیریت امنیت سایبری به شکلی سلسله مراتبی و مرحلهای اتفاق میافتد. مسیر رشد SOC میتواند بهصورت مراحل زیر تشکیل شود:
شناخت (Awareness):
در این مرحله، سازمان شناخته میشود که چرا نیاز به ایجاد SOC دارد و چگونه امنیت سایبری میتواند برای آن مهم باشد.
- ایجاد تیم امنیتی ابتدایی و تشکیل جلسات آموزشی برای کارکنان سازمان.
ایجاد (Establishment):
در این مرحله، SOC بهعنوان یک واحد رسمی ایجاد میشود.
- انتصاب مدیر SOC و تعیین منابع برای SOC
- تعریف فرآیندها و روشهای کار SOC
- انتخاب و پیادهسازی ابزارهای نظارت و دسترسی به دادههای امنیتی.
بهرهبرداری (Operations):
در این مرحله، SOCبه کار خود در نظارت و پاسخ به تهدیدات میپردازد.
- پیادهسازی سیاستها و رویههای نظارتی و واکنش به حملات.
- آمادهسازی تیمهای SOC برای پیشبینی و مدیریت حوادث امنیتی.
بهبود (Optimization):
- در این مرحله، SOC به تراز بالاتری از کارایی و کارآیی دست مییابد.
- بهینهسازی فرآیندها و ابزارها.
- تحلیل حوادث امنیتی گذشته و آموزشهای گرفته شده.
- ارتقاء توانمندیها و آموزش کارکنان.
متمرکز (Centralized):
در این مرحله، SOC بهعنوان یک مرکز متمرکز برای مدیریت امنیت سایبری در سازمان عمل میکند.
- ایجاد تمامی ارتباطات و تصمیمگیریهای امنیتی از طریق SOC
- انتقال دادهها و اطلاعات امنیتی بهصورت متمرکز و کارآمد.
این مراحل میتوانند به توجه به نیازها و اولویتهای هر سازمان تغییر کنند و ممکن است سازمانهای مختلف به مراحل متفاوتی از رشد SOC نیاز داشته باشند. اهمیت این مراحل این است که بهتدریج سازمانها را بهسوی یک استراتژی امنیتی بهبود یافته هدایت میکنند و کمک میکنند تا امنیت سایبری به شکل مستدام تقویت شود.
-
اجزاء یک مرکز عملیات امنیتی (SOC) شامل عناصر مختلفی هستند که با همکاری یکدیگر در مراقبت از امنیت سایبری، شناسایی تهدیدات، و واکنش به حوادث امنیتی همکاری میکنند.
- سیستم مدیریت اطلاعات و رویدادهای امنیتی (SIEM)
- تحلیلگران امنیتی
- تیم واکنش به حوادث
- ابزارها و فناوریهای امنیتی
- فیدهای اطلاعات تهدید
- مدیریت و تطابق لاگ و تطابق رویداد
- داشبوردها و ابزارهای تصویرسازی امنیتی
- سنسورهای بر پایه شبکه و میزبان
- سیستم مدیریت و پیگیری حوادث
- سیاستها و رویههای امنیتی
- برنامهها و آموزشهای آگاهی
- پیگیری و گزارشدهی ادراری
- ابزارها و فناوریهای تحقیق و بررسی
- همکاری با ارگانهای دیگر
- ارتقاء مستمر
این اجزاء با همکاری، یک مرکز عملیات امنیتی (SOC) جامع و فعال را ایجاد میکنند که نقش بسیار مهمی در محافظت از داراییها و دادههای دیجیتال سازمان در برابر تهدیدات سایبری ایفا میکند.
-
یک SOC معمولاً از تیمهای متخصص امنیتی تشکیل شده است که وظیفه مانیتورینگ، تشخیص و پاسخ به تهدیدات امنیتی را دارند. زمانی که یک حمله ناشناخته شناسایی میشود، SOC به روشهای زیر برای مقابله با آن عمل میکند:
- تجزیه و تحلیل: تیم SOC ابتدا تلاش میکند تا اطلاعات بیشتری از حمله را تجزیه و تحلیل کند. این شامل تحلیل دادههای ترافیک شبکه، فایلها، لاگها، و دیگر منابع امنیتی میشود
- شناسایی ابعاد: تیم SOC برای متوجه شدن ابعاد دقیق حمله، نقاط ضعف سیستم و استفاده از ابزارهای ناشناخته، از تکنیکهای مختلفی استفاده میکند.
- تعیین ویژگیها و الگوها: تیم SOC سعی میکند الگوها و ویژگیهای مشترک بین این حملات ناشناخته را شناسایی کند. این اطلاعات میتوانند به عنوان یک مبنای تشخیصی برای آینده مورد استفاده قرار گیرند.
- پاسخ: براساس اطلاعات به دست آمده، تیم SOC به پیادهسازی اقدامات پاسخی میپردازد. این اقدامات ممکن است شامل جلوگیری از حمله، عزل دستگاههای آلوده، تحت نظر گرفتن مسائل امنیتی و اطلاعرسانی به مراجع ذیصلاح باشد.
- یادگیری و بهروزرسانی: بعد از پایان حمله، SOC به تجزیه و تحلیل علل و عوامل حمله میپردازد و از این تجربه برای بهبود روشها و فرآیندهای امنیتی استفاده میکند. این اطلاعات ممکن است به تشخیص و پیشگیری از حملات ناشناخته در آینده کمک
در مجموع، SOC یک تیم حرفهای امنیتی است که با استفاده از تجربه، تحلیل دادهها و فناوریهای امنیتی، سعی در مقابله با حملات ناشناخته دارد و در عین حال برای تقویت امنیت سیستمها و شبکهها آماده عمل میشود.
-
برای تعیین مدل راهکار SOC پارامترهای ذیل تاثیرگذار میباشد.
- هزینه
- زیرساخت موردنیازو
- فضای استقرار تیم راهبری
- تامین نیروی متخصص
- وسعت سازمان و محیط عملیاتی
در صورتی که بخش زیادی از پارامترهای فوق توسط سازمان قابل تامین باشد و ابعاد محیط عملیاتی متوسط به بالا میباشد. نحوه استقرار In-House میتواند کمک کننده باشد. در غیر اینصورت دریافت خدمت بهصورت از راه دور و MSSP پیشنهاد می گردد.
-
- تحلیلگر امنیت
- مدیر SOC
- مهندس SIEM
- متخصص CTI
- تحلیلگر رخداد
-
-
- مدیریت رخداد
- مدیریت دارایی
- گزارشدهی
- مدیریت وصله
- مدیریت آسیبپذیری