Контакты
Подписка 2025

Управление командой: как организовать работу дежурной смены

Роман Одегов, 25/11/25

Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?

Автор: Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE

Video-Cover_571х322

Распределение нагрузки

Наш отдел оперативного обнаружения киберугроз в классической модели SOC совмещает всю функциональность L1 и часть функций L2. Но чтобы не усложнять, дальше будем говорить только об L1 SOC. Основные обязанности – круглосуточный мониторинг алертов, оповещение об инцидентах, выдача первичных рекомендаций и первичное реагирование.

Чтобы равномерно распределить нагрузку и обеспечить своевременное реагирование, мы ввели разделение на роли: аналитик в смене, старший аналитик, ответственный смены.

Аналитик в смене – основной ресурс для обработки алертов. Дополнительно в смене среди аналитиков мы выделили роли для работы с запросами клиентов: взаимодействие по спецпроектам, прием звонков, обработка ответов заказчиков по инцидентам.

Старший аналитик также обрабатывает ответы заказчиков по инцидентам, но в приоритете у него решение технических или сложных вопросов, реализация исключений в правилах, постанализ инцидентов, а также индивидуальные задачи, направленные на улучшение работы L1 SOC.

Ответственный смены управляет ее работой и следит за процессами. На нем контроль нагрузки, распределение аналитиков по дополнительным ролям, эскалация технических проблем. Каждый аналитик грейда Middle периодически выполняет роль ответственного. Так обеспечивается ротация ролей внутри смены.

Таким образом, внутри каждой смены образуется полноценная команда с четким распределением зон ответственности: у каждого аналитика есть понятные роль и требования к выполнению задач на ближайшую смену.

Оптимальное время работы

Опыт первых лет функционирования нашего SOC показал, что работа в режиме "два через два" (12 часов с графиком "день–ночь–отсыпной–выходной") негативно сказывается на производительности специалистов.

Мы оптимизировали график смен благодаря наличию команд в Москве, Казани и Красноярске. Разница в 4 часа позволила нам организовать рабочую неделю аналитиков из пяти 8-часовых смен и двух выходных. В Москве и Казани смены с 9:00 до 18:00 и с 18:00 до 3:00, а в Красноярске – с 7:00 до 16:00 и с 13:00 до 22:00 по местному времени. Судя по обратной связи от аналитиков, такой график переносится лучше, чем "два через два". Более комфортные условия положительно влияют на качество работы и эмоциональное состояние.

А чтобы аналитики не выгорали в потоке алертов, обычные смены перемежаются со сменами развития. В это время аналитики занимаются совершенствованием технических навыков. Рабочая неделя состоит из четырех обычных смен и одной смены развития.

Распределенная структура команды

Один руководитель приходится на группу численностью до пятнадцати аналитиков. Такое соотношение оказалось оптимальным. Руководитель в этом случае способен эффективно работать как с каждым аналитиком в отдельности, так и на уровне групповых активностей.

Важно, чтобы в рамках группы проходили очные встречи – как неформальные, так и связанные с работой. Это влияет на сплоченность команды, укрепляет доверие, позволяет отдохнуть от регулярных задач. Поэтому в группу мы объединяем аналитиков в пределах одной локации.

Поддержка и менторство

Руководитель группы регулярно проводит встречи один на один с каждым аналитиком. Они позволяют вовремя реагировать на проблемы, например выявлять выгорание на ранней стадии, и обмениваться обратной связью. Это важный инструмент взаимодействия, который способствует профессиональному и личностному развитию сотрудника. У руководителей групп есть встречи один на один с руководителем отдела. Последний периодически также проводит личные встречи с аналитиками, чтобы поддерживать прозрачные взаимоотношения в отделе и получать обратную связь о руководителях групп.

Еще одна регулярная активность – внутренние семинары, на которых аналитики прокачивают навыки публичных выступлений и делятся опытом в расследовании интересных инцидентов, разбирают новые или сложные правила детектирования. На семинарах также обсуждаются ошибки, особенности внутренних процессов, сложные ситуации при обработке ответов клиентов.

Понятное и прозрачное развитие карьеры

Организовать прозрачный процесс помогают карьерные треки, которые состоят из матрицы компетенций, базы знаний, критериев роста, правил перехода. Мы составляем индивидуальный план развития (ИПР) для каждого аналитика, в который закладываем проработку проседающих зон компетенции, а также получение навыков из направления, в которое сотрудник хотел бы в будущем перейти. Затем определяем, через какое время он должен достичь целей ИПР. На промежуточных встречах руководитель и аналитик фиксируют результаты и при необходимости корректируют процесс. По итогам выполнения ИПР мы подводим итоги и принимаем решение о повышении или переводе.

Заключение

Одна из основ любого SOC – это люди. В управленческих решениях мы концентрируемся на улучшениях для аналитиков: создаем комфортную среду для достижения целей, ценим доверие, открытость и ответственность. Такой подход позволяет выстраивать эффективные процессы в L1 SOC и успешно решать задачи, которые стоят перед командой.

Реклама: ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjemYrib


 

Темы:SOCBI.ZoneBI.ZONE SOC ConsultingЖурнал "Информационная безопасность" №5, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →
Статьи по той же темеСтатьи по той же теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Материалы конференции →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Материалы конференции →

More...