soc

soc

soc

< استفاده از مطالب سایت فراکنش با ذکر منبع مجاز است.>

راه اندازی SOC

  1. مراتب و ارکان SOC:
  • مشخص کردن نیازمندی ها و تهیه آنها
  • فرایندها
  • تکنولوژی
  • نیروی متخصص
  • محیط فیزیکی
  1. بلوغ SOC و سنجش توسعه سازمان:
  • دید تکاملی راه اندازی SOC
  • استفاده از اسناد بلوغ امنیت سایبری
  • تعریف پروژه ها و فازهای ترتیبی
  • مستقل شدن گام به گام

3.پیشرفت برمبنای اسناد Cisco:

سال ها تجربه و کیفیت Cisco اسناد این شرکت را تبدیل به استاندارد قوی و حرفه ای کرده است. پیشبرد فعالیت ها با این اسناد در کنار انجام فعالیت ها به طور تکاملی یک رویکرد برای پیشرفت احداث مرکز عملیات امنیت است.

  • شناخت:

اولین قدم برای راه اندازی یک مرکز عملیات شناخت کامل و جامع از وضعیت فعلی و برنامه توسعه   مدیران و بدنه فنی سازمان می باشد.

تهیه لیست دارایی و شناخت منابع تولید لاگ می تواند بهترین شروع برای احداث مرکز عملیات   باشد. گام های دیگری مانند نعیین SIEM مورد نیاز و… نیز در این فاز دیده می شوند.

  • فرایندها:

یکی از مهم ترین موارد در SOC به کارگیری مکانیزم ها و فرایندهای مناسب به منظور موثرتر شدن اقدامات امنیتی در برابر تهدیدات است.

پس از شناخت لازم است روال ها و فرایندهای زیر طراحی و مستند شوند:

  -الزامات تولید و جمع آوری لاگ

  -روش طراحی و پیکربندی SIEM

  -روش اجرایی تحلیل Alarm ها

  -روش اجرایی مدیریت تغییرات

  -اسناد مدیریت رخدادهای امنیتی

  -روش های اجرایی اقدام نهایی مرکز عملیات امنیت

  -دستورالعمل گزینش و استخدام پرسنل و آموزش آنها

  -سامانه های پیگیری و پاسخ Ticketing

soc1

  • تکنولوژی:

تیم طراح مرکز عملیات امنیت و مشاوران امنیت سازمان موظفند تا با توجه به ابعاد و معیارهای سازمان یک SIEM متناسب برای سازمان انتخاب کنند و قابلیت های آن را ارائه دهند.

  • نیروی متخصص

به منظور مدیریت هرچه متمرکز تر بهتر است نیروهای آموز دیده و متخصص در تیم مرکز عملیات امنیت فعالیت کنند. فعالیت این واحد باید 24×365 باشد اگرچه بخش زیادی از مانیتورینگ و گزارش دهی ها با SIEM می باشد.

تیم مرکزی SOC از تخصص های گوناگونی بهره می برد که بنا به ابعاد و نیاز سازمان تعداد آن ها متغیر است.

همچنین لازم است این واحد آموزش هایی از این دست (برمبنایی دوره های بین المللی SANS) را به نیروهای خود ارائه کند:

  • محیط فیزیکی

دیگر عنصر کلیدی در یک مرکز SOC، طراحی و تجهیز محیط فیزیکی این مرکز می باشد.

با توجه به انجام فعالیت های مهم و دسترسی به داده های حیاتی، لازم است تمهیداتی بعضا سخت گیرانه تر و حرفه ای تر از دیتاسنتر ها مانند اتاق امن برای آنها اندیشیده شود.

لازم است این مرکز قابلیت هایی را دارا باشد:

  • محیط استاندارد و حرفه ای
  • سیستم های ارتباطی مدرن
  • استفاده از تجهیزات مانیتورینگ حرفه ای و به روز
  • سیستم های اتوماسیون اتاق های کنترل

استفاده از ابزارهای نرم اقزاری مانند سیستم های Ticketing

بلوغ SOC

لاگ‌گیری باید مبتنی بر تاثیر بالقوه‌ی دارایی بر حوزه‌کاری صورت گیرد. به عنوان مثال هرچه تاثیر بالقوه‌ی به خطر افتادن دارایی بیشتر باشد، ممکن است سازمان داده بیشتری درباره‌ی آن دارایی جمع‌آوری کند.

شرایط دارایی‌ها که از طریق پایش و نظارت بدست آمده، به عنوان پیشنیاز می تواند سازمان را وارد فاز ایجاد مرکز عملیات امنیت و تدوین یک داشبورد عملیاتی COP کند.

با استفاده از مدل های بلوغ مانند C2M2 می توان راه اندازی یک SOC را به چهار پروژه کلی تقسیم کرد:

  • تهیه لیست دارایی و الویت گذاری آنها
  • تولید، جمع آوری و یکپارچه سازی لاگ
  • تحلیل و بررسی لاگ و تدوین فعالیت های نظارتی
  • توسعه قلمرو، رصد وضعیت، واکنش

دقت شود هر یک از این پروژه ها شامل فعالیت هایی هستند که هرکدام آنها باید به صورت تکاملی انجام شده و دائما پیشرفت کنند.

گام های سند Cisco

.1برنامه ریزی برای SOC

.2طراحی SOC

.3ساختن SOC

.4شروع به کار SOC

.5بازبینی SOC

soc2

گام های پیشنهادی آتی جهت راه‌اندازی SOC

  1. تولید و تکمیل لیست دارایی، الویت بندی دارایی ها، شناسایی منابع لاگ، تدوین سند الزامات تولید لاگ (همراه پیوست فنی نحوه فعال سازی)
  2. تنظیم منابع لاگ برای تولید لاگ های مورد نیاز سند الزامات
  3. شناخت توسعه سازمان و توقع از مرکز عملیات امنیت (تدوین سند اهداف مرکز عملیات امنیت)
  4. انتخاب SIEM مناسب، ارائه پیشنهاد معماری شبکه و سخت افزار، طراحی زیرساخت و استقرار مرکز
  5. تدوین اسناد معرفی شده در بخش فرایند به همراه سند شرح وظایف پرسنل SOC با توجه به سیاست های بالادستی سازمان
  6. تدوین اسناد محل فیزیکی، اجرای زیرساخت و استقرار مرکز، نصب و پیکربندی SIEM و Agent ها
  7. گزینش، استخدام و آموزش کارشناسان مرکز از انواع تخصص های پیشنهادی

ادامه مطلب و دانلود مقاله

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *