Você comprou o SIEM e tem certeza de que o SOC está no seu bolso, certo?

Há cerca de um mês, um dos meus antigos conhecidos me convidou para minha casa, o diretor de segurança da informação de uma empresa bastante grande, com o objetivo, em suas palavras, de "me surpreender". Observo que discutimos anteriormente os desafios que muitas empresas enfrentavam no campo de ameaças cibernéticas e os problemas de construção do SOC (Security Operation Center).

Assim começa minha história sobre a construção de um SOC em uma empresa.



Com a cerimonialidade inerente, o diretor de segurança da informação me acompanhou até o espaço aberto do departamento de TI. E lá eles me mostraram uma pilha de caixas com "ferro" caro, bem como uma cópia impressa da especificação. Ela apontou para a compra de licenças de um fornecedor conhecido incluído no Quadant para SIEM . A alegria genuína em seu rosto indicava que os problemas expressos na conversa anterior haviam sido resolvidos da noite para o dia. Mais tarde, ele me disse que, além desse "tesouro", havia sido acordado dinheiro para implementar esse sistema, e estava planejado contratar três especialistas na equipe para essa atividade. Ao mesmo tempo, ele fez uma ênfase especial nos “três especialistas”, como se deixasse claro que havia trabalhado profundamente a questão e calculado tudo. O cálculo foi realmente relativamente sólido, mas infelizmente não foi verificado empiricamente.

Sentamos e discutimos a estrutura do projeto de construção do SOC e o modelo econômico que ele propôs. Tentamos avaliar as taxas, funções e competências alocadas necessárias para atingir o nível de serviço necessário.

Inicialmente, a idéia era delegar o suporte de hardware ao Departamento de TI, enviando seus engenheiros para cursos de fornecedores especializados. Em seguida, use a primeira oferta para o engenheiro de aplicação SIEM. Esperava-se que esse camarada pudesse conectar fontes de eventos após o treinamento e também “é aconselhável escrever conectores, se necessário” (cotação direta). Além disso, o restante do tempo participa da análise de incidentes simples. A segunda e a terceira taxas foram planejadas para especialistas resolverem incidentes, formularem novas regras de correlação e desenvolverem a direção como um todo. Também levou em conta o fato de que podem ocorrer muitos incidentes e, no momento, um dos especialistas pode ficar doente ou sair de férias.

À pergunta: “Qual era a previsão: de acordo com o número de fontes, incidentes, a complexidade dos eventos e o tempo esperado da reação?”, Uma resposta muito confusa foi recebida e, em seguida, silêncio e conclusão, com uma tristeza na voz: “Então, vamos apresentar algo! .. "

Esse caso pode ser considerado bastante típico para as empresas que, por algum motivo, perceberam a necessidade da implementação do SOC, mas não puderam avaliar de forma abrangente a "escala do desastre".

Estamos maduros, precisamos de SOC


Um dos pré-requisitos para a introdução do SOC é a maturidade da empresa alcançada em um determinado nível. Esse nível tornou possível fechar mais cedo, de acordo com a pirâmide de necessidades, as coisas básicas e perceber que agora para uma imagem integrada falta um componente importante. De fato, depois que a empresa ordenou a infraestrutura (arquitetura de rede, segmentação, domínios, procedimentos de atualização e outras coisas úteis) e também introduziu o conjunto necessário e suficiente de ferramentas de proteção de informações (escalões de proteção, endpoint etc.), ela foi configurada inconscientemente a pergunta: "Como posso ver toda a minha família e como avaliar o que vou ver?"

Naquela época, a empresa supostamente já havia construído processos. Muitos deles são construídos nas melhores tradições do ITIL. A unidade de suporte de TI (em alguns casos, segurança da informação) é dividida em linhas de suporte e pode até haver mudanças no modo operacional 24 * 7. No entanto, vale a pena notar que essas empresas são raras e, em minha memória, apenas 3 em cada 10, com mais de 1.000 estações de trabalho, podem se orgulhar de toda essa lista de realizações.

No entanto, se tomarmos esses 30% dos sortudos como exemplo, eles enfrentarão a tarefa de implementar um projeto de integração, que deve degenerar em um serviço muito importante e crítico. Na estrutura do projeto, descrevendo em negrito, é necessário:

  1. Implemente e configure um sistema SIEM (integração com uma central de serviços ou equivalente; instalação e conexão de fontes de eventos; personalização e aplicação de regras básicas de correlação, etc., etc.).
  2. Contrate e treine pessoal (cursos de fornecedores especializados em sistemas siem, investigações etc.).
  3. Documente e implemente procedimentos / instruções de resposta (incluindo álbuns de incidentes, classificação por criticidade / complexidade e um enorme conjunto de documentos, proporcional, em forma impressa, aos resultados dos contratos estaduais).
  4. Defina áreas de responsabilidade entre as divisões, defina claramente os SLAs e inicie o serviço.
  5. Destrave e prove uma garrafa com gás quando os primeiros incidentes chegarem e forem claramente tratados. Este item é opcional e depende apenas da cultura interna da empresa. Será suficiente verificar se o serviço funciona de acordo com o SLA especificado.

Parece que tudo é simples, detalha cada item, desenha um plano e executa-o a tempo. Mas o diabo está nos detalhes.

SOC são as tecnologias utilizadas, especialistas e processos construídos.


Agora em ordem.

As tecnologias SOC são aquelas ferramentas que o serviço usa para automatizar a coleta de informações, correlação e análise primária. Obviamente, o kit de ferramentas é determinado pelos recursos e funcionalidades disponíveis.

Os especialistas do SOC são membros da equipe com competências nas áreas de:

  • administração de SO, DBMS, AD e componentes de rede;
  • administração de sistemas de segurança da informação;
  • Administração de sistemas de aplicativos de TI;
  • analytics (monitoramento e 2ª linha para SOC);
  • análises com experiência e conhecimento relevantes (terceira linha para o SOC: a partir de 3 anos de trabalho em empresas especializadas, além da participação em investigações de incidentes).

Os processos do SOC são um conjunto de procedimentos organizacionais e técnicos que cobrem 4 áreas:

  • Suporte de infraestrutura SOC (suporte de infraestrutura);
  • Monitorando eventos de segurança (monitorando);
  • Investigação de incidentes (investigação / resposta a incidentes);
  • Desenvolvimento (desenvolvimento de serviços).

Todos os componentes têm como objetivo detectar e prevenir ameaças cibernéticas.

Ao mesmo tempo, o requisito mais importante para esses processos é que eles sejam perfeitamente incorporados aos processos de negócios atuais da organização. Em outras palavras, os processos do SOC não podem se diferenciar e devem ser, em primeiro lugar, cuidadosamente estruturados e, em segundo lugar, para executar sua tarefa de maneira eficaz - para trazer o valor esperado. Também observamos que a "filigrana" de um serviço crítico é entendida como absoluta clareza e consistência nas ações dos funcionários de departamentos relacionados, nas quais a simples e a violação dos parâmetros especificados do SLA não são permitidas, mesmo em caso de força maior. Sem mencionar os populares: “o funcionário estava no jantar” ou “não conseguiu passar”. O resultado deve ser claro e no prazo. Por esse motivo, o modelo de trabalho do SOC é semelhante ao serviço militar, e os regulamentos e instruções adotados são como uma carta executada incondicionalmente.

Paradoxalmente, muitos estão convencidos de que o principal componente do SOC é o kit de ferramentas. Nesse caso, seria apropriado dar o seguinte exemplo. Imagine que você está indo, Deus livre, para uma operação. A notícia não é alegre e eles começam a animá-lo na clínica com palavras de que algum cirurgião fará a operação, mas ele tem um incrível bisturi de um dos fabricantes mais caros. E sobre o "bisturi milagroso", eles lhe dirão várias vezes, e talvez até mostrem um certificado confirmando sua nitidez e pureza do metal. Suponho que esse argumento não o tranquilize particularmente e você desejará perguntar sobre o médico, bem como sua experiência na condução de operações semelhantes.

Obviamente, a escolha de um sistema SIEM é extremamente importante e sua funcionalidade deve refletir claramente as necessidades do comprador. No entanto, você sempre precisa se lembrar do fato de que o SIEM é apenas automação, o que exige competências profundas e uma lógica de trabalho muito clara para configurar.

Especialistas e processos são a pedra angular na criação de SOC


A partir da lista acima de competências necessárias, pode-se entender que os especialistas em SOC são funcionários universais e altamente qualificados que devem estar na junção de conhecimentos técnicos aprofundados e também ter a experiência de um analista. Além disso, a direção do SOC é bastante jovem para a Federação Russa e a CEI, e isso significa que existem poucos especialistas nessa área. É extremamente difícil encontrar especialistas competentes e "livres" no mercado. Antes de tudo, esses especialistas estão interessados ​​em trabalhar com casos novos e interessantes que lhes permitam se desenvolver. Precisa de uma discussão. Por esse motivo, eles geralmente “se estabelecem” em grandes provedores de serviços e alternam apenas entre estruturas semelhantes.

Vale ressaltar o nível de salários desses especialistas. Antes, os colegas citaram repetidamente as análises . As informações são bastante relevantes até hoje, com exceção apenas do nível de salários - elas se tornaram mais altas e no mercado em média de 15 a 20%. Isso significa que uma empresa que optou por contratar especialistas deve pagar muito dinheiro. Quão relevante é esse dinheiro para o benefício, desde que poucas empresas (com exceção do "Provedor de serviços") possam utilizar o tempo de um especialista em pelo menos 70%? Mesmo que esse especialista tenha sido demitido como um salário alto, a probabilidade de encontrar um emprego mais interessante é alta. Além disso, há estatísticas de que os membros da equipe desse tipo de serviço de projeto por 3 a 7 anos são completamente atualizados. Isso é realidade e deve ser considerado.

Assim, a empresa comprou um maravilhoso kit de ferramentas, um sistema SIEM funcional e eficaz, contratou um talentoso e experiente especialista em SOC, capaz de criar uma equipe amigável e coordenada de especialistas responsáveis. Além disso, essa equipe deve levar o sistema para suporte, desenvolver os procedimentos e regulamentos necessários, implementá-los e começar a trabalhar neles. Vale ressaltar que, mesmo após bons conselhos do integrador, que ajudou a custar o SOC (implementou o sistema, auditou os processos, criou regras básicas e escreveu as instruções necessárias), a equipe do SOC tem uma enorme camada de trabalho para otimizar o centro de resposta criado para as realidades da empresa. A combinação de processos e esquemas de trabalho segue no modo caso a caso.
Se não houve consultoria, e a equipe deve criar o SOC por conta própria, a história se torna ainda mais interessante e cara. É como colocar um estudante de graduação (ainda que com um diploma vermelho) nos primeiros dias de trabalho em produção no site mais responsável, e esperar que ele "se oriente de alguma forma".

Daqui resulta que, para confiar a criação do SOC à equipe que está sendo criada, você precisa estar preparado para dois cenários:

  1. Recrute uma equipe de especialistas que já criou um serviço semelhante (por essa composição ou por cada participante individualmente, de acordo com sua função).
  2. Recrute especialistas de áreas semelhantes com conhecimento relevante e "despeje" dinheiro no caminho de decisões erradas, falhas e ações inconsistentes.

Dos dois cenários, é mais provável que a primeira opção seja mais orçamentária devido à garantia do resultado e ao momento de atingir a meta de trabalho do serviço. Além disso, na primeira versão, o patrocinador do serviço do projeto já entende inicialmente o número de funcionários necessários e a composição das funções necessárias (número de linhas de suporte, incluindo o modo de operação 24 * 7 ou 8 * 5; número de analistas com funcionalidade; suporte para SIEM e componentes etc.) No segundo caso, o patrocinador geralmente argumenta nas seguintes categorias: "Temos 5 unidades de trabalho universais, cada especialista pode fazer 2 unidades de trabalho em um momento; portanto, temos dois especialistas e um aluno". Pode parecer ridículo, mas a prática mostra que, na agitação do fluxo de tarefas, alguns líderes tomam essas decisões automaticamente. E, ao mesmo tempo, temos certeza do resultado, sob o lema: "haveria bons funcionários e, em seguida, descobriremos como usá-los e carregar".

Ou talvez o SOC como serviço seja melhor?


Agora a Internet está repleta das últimas tendências: transformação digital (transformação digital), empresas entram completamente nas "nuvens", processos não essenciais são terceirizados. Grandes empresas estão começando a oferecer plataformas com as quais você pode discar o número necessário de serviços para manter e expandir um negócio de qualquer tamanho. Terceirização em contabilidade, serviços jurídicos, call centers, TI chave na mão: este é apenas o começo de mudanças globais. Além disso, os tipos de serviços podem ser absolutamente qualquer. Aqueles que pareciam incríveis e originais ontem, como "terceirização de impressão", estão em alta demanda hoje. Além disso, podemos ver a tendência de desenvolvimento do modelo orientado a serviços no mercado ocidental, tradicionalmente à frente da Federação Russa e da CEI. É enorme e abrange todos os setores.

O SOC como serviço (SOCaaS) não é uma exceção. Existem players suficientes no mercado, provedores de serviços de segurança da informação (MSSP), que oferecem aos clientes não “reinventar a roda”, mas simplesmente aproveitar os conhecimentos e a experiência nesse campo. É precisamente aqui, na “corrente”, que os especialistas enchem as mãos e ganham enorme experiência, o que lhes permite elaborar processos claros e eficazes. Eles coletam todos os recursos para analisar todos os cenários possíveis e oferecem opções relevantes para as necessidades do cliente. O cliente não precisa inventar nada, ele simplesmente experimenta as opções oferecidas e seleciona as que são necessárias.

O que é mais "saboroso" nesta história é que:

  • por um dinheiro bastante razoável, o cliente recebe toda a lista de especialistas caros no volume que precisa;
  • o serviço é bem projetado, bem treinado e testado em outras empresas;
  • a empresa de serviços é responsável pela implementação do dinheiro do SLA e pelo "fator humano";
  • o cliente recebe um serviço pronto para uso. Isso significa que o cliente não precisa gerar propostas para o desenvolvimento do serviço; o provedor de serviços também o acompanha. E, claro, não se preocupe com a motivação da equipe do SOC ou a rotatividade de especialistas. O parceiro selecionado cuidará disso.

Qual é o resultado?


Para meu amigo, existem duas opções para sair dessa situação com êxito:

  1. Para obter um orçamento adicional para especialistas competentes que construíram o SOC anteriormente e expandir a equipe por pelo menos mais 4 pessoas (e com o modo 24 * 7 - por 7 especialistas), conclua um ambicioso projeto interno.
  2. Obtenha um orçamento ainda maior para a construção de um SOC chave na mão, onde um provedor de serviços qualificado e experiente atuará como contratado. Este é um romance que vale dezenas de milhões de rublos (capex), mas com um resultado garantido. O Opex também será proporcional ao ponto 1, no entanto, o nível de serviço necessário será obtido muito mais rapidamente.

De qualquer forma, ambas as opções são proporcionais ao custo dos fundos gastos nas licenças SIEM e são muitas vezes mais caras que um serviço gerenciado com os mesmos parâmetros. É um fato! É por isso que agora essa área está se desenvolvendo tão ativamente e é muito procurada pelas empresas interessadas.

No entanto, deve-se reconhecer que mesmo o melhor serviço não é um meio universal de resolver todos os problemas e dores do cliente. E tudo, como sempre, permanece à mercê de uma tarefa específica, o tamanho da carteira e o pedantismo do cliente do SOC.

Denis Gushchin, Vice-CEO da Infosecurity.

Source: https://habr.com/ru/post/pt423965/


All Articles