Спецпроект журнала "Информационная безопасность" в 2025 году

Оценка зрелости центров мониторинга

Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.

  
Глава I

Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень

Первая статья цикла посвящена покрытию мониторингом ИТ-инфраструктуры. В обоих случаях, о которых речь пойдет ниже, компании решили строить внутренний SOC: за мониторинг и реагирование на киберинциденты отвечали собственные сотрудники, а к услугам внешнего провайдера прибегали только при проведении расследований.

Кейс 1. Мониторинг только критически важных активов

В первом случае компания исходила из того, что защищать нужно только критически важные активы. Поэтому к мониторингу были подключены лишь отдельные приложения, серверы и рабочие станции, которые имели принципиальное значение для бизнес-процессов. Еще одним аргументом в пользу такого подхода стало желание снизить расходы, связанные с покупкой лицензий на СЗИ, хранением данных и т. д. Причем у критически важных активов оставалось прямое сопряжение с другими ресурсами компании.

В ходе мониторинга на одном из активов благодаря EDR-решению была выявлена попытка удаленного исполнения кода – использовались скрипты из фреймворка Impacket. Как правило, он применяется для горизонтального перемещения в скомпрометированной сети и свидетельствует об активности злоумышленника (или действиях специалиста по анализу защищенности). То есть, SOC обнаружил инцидент, когда атакующие уже достигли критически важного актива, так как его дельта-окрестность (элементы, окружающие актив) не была подключена к мониторингу. Расследование с привлечением внешних экспертов показало, что она была скомпрометирована.

Проблема заключается еще и в том, что при таком подходе аналитики могут неправильно оценить серьезность ситуации и предпринять ошибочные действия: заблокировать учетную запись, изолировать хост и т. д. При этом в отсутствие событий от других источников не получится глубоко проанализировать первопричины инцидента. Каким образом вредоносное ПО вроде Impacket попало на сервер? Почему злоумышленник обладает действительной учетной записью? Ответы на эти и другие вопросы помогли бы правильно нейтрализовать вектор проникновения. Если действовать ошибочно, киберпреступник поймет, что обнаружен, быстро перестроится, выберет другой способ атаки либо, например, зашифрует важные данные для последующего шантажа. Шансы на реагирование без последствий в такой ситуации резко уменьшатся.

Поэтому важно расширять зону мониторинга – включать в нее не только критические активы, но и их дельта-окрестность. Такой подход позволяет:

  • увеличить число точек выявления;
  • повысить вероятность обнаружения угроз на начальной стадии;
  • создать запас времени, чтобы выбрать оптимальный метод реагирования.

Кейс 2. Подключение максимального количества источников

Другая компания, напротив, подключила к SIEM-системе все возможные источники событий и установила EDR-агенты на все серверы и рабочие станции, на которых это было возможно. Таким образом, центр мониторинга собирал максимальное количество событий.

Однако такой подход привел к пропуску важного инцидента среди огромного потока незначимых событий.

Выяснилось, что источники подключали к мониторингу без анализа целесообразности подключения. Компания также не оценивала, какие именно типы событий важно собирать, какие задачи мониторинга они позволяют решать. Все это привело не только к пропуску инцидента, но и к необоснованному росту расходов на содержание SOC.

Избежать этого можно, если оценивать подключение каждого источника в контексте решаемых задач. То есть нужно понимать, какие правила обнаружения могут быть реализованы по событиям от конкретного источника. Это позволит разделить источники на обязательные для подключения и те, полезность подключения которых под вопросом.

Источники, обязательные для подключения, характеризуются:

  • широкой зона охвата инфраструктурных событий;
  • простотой и скоростью подключения;
  • покрытием значительной части матрицы MITRE ATT&CK.

А признаками источников с низкой практической ценностью, напротив, являются:

  • невозможность эффективного обнаружения ключевых техник MITRE ATT&CK;
  • возможность реализации сценариев обнаружения исключительно в специфичном бизнес-контексте;
  • отсутствие реального влияния на динамику текущих событий в системе.

Рациональный подход

Важно понимать, что оценка уровня покрытия инфраструктуры не должна восприниматься как единоразовая задача. Это непрерывный процесс, который должен включать как минимум регулярные проверки следующих показателей:

  • количество подключенных к SIEM источников;
  • покрытие конечных устройств EDR-агентами (например, с помощью BI.ZONE EDR);
  • охват сетевого пространства и точек сопряжения средствами анализа трафика;
  • уровень покрытия других элементов инфраструктуры.

Чтобы автоматизировать процесс идентификации объектов, которые не покрыты мониторингом, применяются специализированные решения, такие как IRP или SOAR (например, BI.ZONE SOAR). Подобные платформы собирают сведения обо всех активах и сопоставляют их с реально подключенными к SOC источниками. Полученные данные помогают аналитикам сформировать исчерпывающее представление об инциденте и предпринять точные и эффективные действия для реагирования.

Реклама.: ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjbyi4eJ

  
Глава 2

Обнаружение угроз в SOC: что влияет на эффективность

Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

SOC работает круглосуточно или не работает вообще

Одна из первых и ключевых задач при создании SOC – организация команды и режима работы. Без правильно выстроенного графика невозможно обеспечить непрерывный мониторинг. SOC по определению должен функционировать в режиме 24/7. Именно это обеспечивает своевременное обнаружение угроз и реагирование на инциденты.

Непрерывность мониторинга имеет критически важное значение, поскольку атаки могут происходить в любой момент: ночью, в выходные и праздничные дни. Согласно статистике BI.ZONE, более половины критических киберинцидентов происходят в нерабочее время. Попытка запустить SOC в режиме 8/5 сводит его эффективность к минимуму, а любая задержка в реагировании может обернуться серьезными последствиями.

Даже в случае использования модели MSSP SOC, в компании должна быть организована внутренняя дежурная смена. Она необходима для оперативного взаимодействия с внешним провайдером, принятия управленческих решений, эскалации инцидентов, а также координации действий внутри компании, когда реализуются сценарии реагирования.

MSSP обеспечивает мониторинг и первичную обработку, но ответственность за активное реагирование, внутреннюю готовность к инцидентам и принятие решений лежит на владельце ИТ-инфраструктуры. На практике важность этого требования часто недооценивают или игнорируют. Это приводит к задержкам в реагировании и росту потенциального ущерба от инцидентов.

Слепые зоны: кто действительно видит злоумышленника?

Штатных подсистем аудита часто недостаточно, чтобы эффективно обнаруживать киберугрозы. Причина – ограниченная глубина видимости и контекста. В дополнение нужно использовать решения класса NTA. Они позволяют выявлять подозрительные паттерны на уровне сети, которые могут не фиксироваться в других типах событий, например атаки на сетевые протоколы или использование скрытых каналов коммуникации вредоносного ПО.

Еще один важный инструмент – EDR-решения. Они поставляют подробную телеметрию с конечных точек, на которых злоумышленник непосредственно выполняет свои действия. Системы EDR обеспечивают не только глубокую видимость, но и предоставляют инструменты активного реагирования на уже обнаруженные киберинциденты.

Оперативное обнаружение сложных и скрытых атак штатными подсистемами аудита без NTA и EDR зачастую невозможно. Только совместное использование всех трех источников данных для мониторинга позволяет построить эффективную систему обнаружения и реагирования, а также поддерживать процесс проактивного поиска угроз – Threat Hunting.

Логика обнаружения без TI – догадки вместо защиты

Эффективность обнаружения в первую очередь определяется качеством и полнотой детектирующей логики, которой располагает SOC. Разработка детектирующего контента начинается с понимания, какую именно вредоносную активность необходимо выявлять. Подробнее о процессе разработки детектирующей логики можно прочитать в отдельной статье [1].

Несмотря на кажущуюся универсальность ландшафта угроз, на практике он сильно варьируется. Опыт компании BI.ZONE, которая работает с заказчиками из разных стран и отраслей, доказывает, что и география, и сфера деятельности напрямую влияют на характер угроз, с которыми сталкивается организация. Наличие собственной киберразведки (Threat Intelligence, TI) в SOC позволяет получить релевантную информацию об угрозах в контексте конкретной организации, отрасли, территориальной принадлежности. А это, в свою очередь, помогает приоритизировать разработку детектирующих правил.

TI – это не только индикаторы компрометации (IoC), но и информация о тактиках, техниках и процедурах (TTP) атакующих. Именно TTP в первую очередь являются тем источником данных, которые нужны, чтобы приоритизировать разработку правил корреляции. А индикаторы компрометации помогают реагировать на уже известные угрозы: поток поступающих событий проверяется на наличие IoC. Без использования киберразведки есть риск создавать контент и правила обнаружения на основе нерелевантных или устаревших угроз. Это снижает эффективность защиты, приводит к ложным срабатываниям или пропуску реальных атак.

Оптимизация SOC: укрощение алертов

Некоторые компании расширяют команду аналитиков SOC в попытках справиться с растущим потоком алертов. Но в итоге такой подход приводит к перерасходу ресурсов и снижению общей эффективности. Необходимо фокусироваться на регулярной работе с исключениями, а также использовать автоматизацию и машинное обучение.

В BI.ZONE мы постоянно внедряем новые механизмы автоматизации, используя МО и ИИ, чтобы повысить эффективность работы. Среди таких решений алгоритм автоназначения алертов аналитикам, механизм выявления флуда правил, модель автоматического закрытия повторяющихся или схожих алертов, а также ассистент, объясняющий содержимое командной строки в Сейчас порядка 35% алертов в сервисе BI.ZONE TDR обрабатывается автоматизированно.


  1. https://bi.zone/expertise/blog/kak-obespechit-effektivnuyu-logiku-obnaruzheniya-ugroz-v-soc 

На правах рекламы. ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjdzojyp

 

  
Глава 3

Анализ событий в SOC: что важно?

Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.

При его неверном выполнении анализе событий последующие действия с инцидентом в рамках SOC могут усугубить ситуацию и вместо предотвращения кибератаки на ранней стадии привести к более серьезному ущербу для бизнеса. От чего же зависит эффективность анализа событий?

Факторы, определяющие качество и скорость

BI.ZONE TDR ежедневно обрабатывает более 300 тыс. сырых событий кибербезопасности в секунду и за 2024 г. выявил более 13 тыс. инцидентов. У нас накопился обширный опыт анализа событий, поэтому мы можем поделиться практическими советами.Качество и скорость анализа инцидента зависят от того, насколько компетентны сотрудники центра мониторинга и доступны ли им профильные инструменты SOC, в том числе для сбора дополнительного контекста.

На компетенциях персонала не останавливаемся – этой теме будет посвящен один из следующих материалов. Поговорим об инструментах для сбора дополнительного контекста. Без него невозможно определить, насколько достоверно сработало правило обнаружения, какова природа выявленной активности, как она соотносится с актуальным ландшафтом угроз и какое влияние оказывает на бизнес-процессы.

Применение IRP/SOAR

Поток событий постоянно растет, и нам важно выполнять их анализ без потери качества. Для этого мы применяем средство класса SOAR (BI.ZONE SOAR). Это решение помогает выстраивать работу с событиями и инцидентами по единому алгоритму, избегать ошибок персонала, реализовывать сложные многосоставные задачи, получать автоматизированный контроль шагов (метрики) и т. д. Кроме того, SOAR позволяет аккумулировать информацию об активах и обогащать события и инциденты данными. В итоге аналитик SOC оперативно получает дополнительный контекст о событии или инциденте.

Приведем пример. На межсетевом экране обнаружено сканирование внутри сети – как правило, в SOC создается алерт, который содержит информацию о сетевых соединениях. Но этой информации может быть недостаточно, чтобы оперативно идентифицировать хост – инициатор сканирования. Благодаря обогащению в SOAR в карточку инцидента автоматически добавилась информация о VPN-подсети, которой принадлежит хост, а также об активном пользователе, которому этот адрес был выдан. В итоге сразу видно, в отношении какого сотрудника и актива осуществлять реагирование. Аналитик не тратит время на ручной сбор информации – это облегчает и ускоряет процесс.

Использование EDR

Чтобы идентифицировать инцидент среди событий безопасности, мы собираем дополнительный контекст с помощью специализированных средств. В арсенале SOC могут быть различные утилиты для сбора криминалистических артефактов (системные события, дампы оперативной памяти, журналы приложений и т. д.), помогающие детально изучить активность. Собирать необходимые данные также позволяет решение класса EDR (BI.ZONE EDR). Если оно используется в инфраструктуре компании, то даже внешний SOC по согласованию с клиентом сможет вести сбор нужных данных без привлечения сотрудников организации. Это значительно ускоряет процесс анализа активности.

В кейсе из нашей практики EDR-решение выявило событие, связанное с запуском подозрительного файла, который собирал информацию о системе. Нередко такое событие говорит о попытке компрометации хоста, но возможны варианты. Так, причиной активности может быть легитимный скрипт сотрудников ИТ-отдела, используемый для инвентаризации. С помощью EDR аналитики провели углубленный анализ: детально изучили дельта-окрестность события по поступающей телеметрии, а подозрительный файл выгрузили в SOC на анализ. В итоге удалось однозначно установить, что активность была вредоносной, а хост пытались скомпрометировать.

Данные от киберразведки

Киберразведданные позволяют превентивно реагировать на угрозы благодаря дополнительному контексту, например оперативно атрибутировать атакующего и соотнести его с кластером активности. А знание тактик, техник, процедур и инструментов злоумышленников позволяет быстро принимать решения о том, как реагировать в рамках инцидента.

Рассмотрим пример: на хосте сработал антивирус на подозрительное вложение в письме. Но лишь по этому событию трудно понять, что это за письмо и насколько можно верить антивирусу. Обогащение событий киберразведданными помогло оперативно обнаружить фишинговую атаку, поскольку хеш вложенного файла был в базе индикаторов компрометации на портале киберразведки.

Заключение

Ключевая задача аналитика SOC при анализе событий – установить правильный контекст активности. Перечисленные в статье инструменты и процессы позволяют сделать это точно и быстро. Они необходимы для качественного обнаружения угроз и своевременного реагирования.

 

Реклама: ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjc7fgBQ

  
Глава 4

Случился инцидент – вы готовы к реагированию?

Четвертая статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.

Готовим сани летом

Аналитики внутреннего SOC сталкиваются с инцидентами не так часто, как специалисты коммерческих центров мониторинга, которые работают с разными клиентами. Поэтому инцидент нередко оказывается для первых стрессовой ситуацией. Допущенные ошибки стоят времени и снижают шансы на реагирование без последствий.

Важно заранее проанализировать, насколько компания готова к реагированию. Исходя из полученной оценки, можно скорректировать процессы в собственном SOC или порядок действий при работе с внешним провайдером.

Компания BI.ZONE предлагает бесплатный инструмент для самостоятельной оценки эффективности SOC1. Тестирование позволяет оценить уровень зрелости центра мониторинга по семи основным направлениям его деятельности. После прохождения вы получите подробный отчет с практическими рекомендациями.

1. Знают ли сотрудники SOC, что делать при возникновении инцидента?

План реагирования помогает быстрее принимать решения и избегать ошибок, несмотря на стрессовую ситуацию. Он позволит оперативно восстановить работу бизнеса, даже когда компания перестает контролировать инфраструктуру.

В первую очередь нужно описать:

  • процесс реагирования;
  • ролевые модели сотрудников разных подразделений, которых нужно привлечь;
  • уровни ответственности;
  • каналы коммуникаций, в том числе резервные в случае сбоя.

2. Применяют ли сотрудники SOC плейбуки для основных типов инцидентов?

Разные типы инцидентов требуют разных действий. Детально опишите процедуры для основных типов инцидентов. Это избавит от лишних размышлений в стрессовой ситуации, позволит сделать реагирование четким, слаженным и продуманным, а также избежать ошибок.

3. Владеет ли персонал SOC дополнительными экспертными навыками, чтобы реагировать на масштабные инциденты и расследовать их?

При масштабных инцидентах часто применяют методы форензики. Они помогают собрать артефакты в нетронутом виде, чтобы восстановить цепочку событий. Могут быть также полезны знания в реверс-инжиниринге, чтобы разобраться с функциональностью использованного при атаке вредоносного ПО или даже обнаружить ошибки в его реализации. Это позволит, например, восстановить зашифрованные файлы. При отсутствии таких навыков заранее предусмотрите возможность привлечь сторонних экспертов, например из коммерческого SOC.

4. Используют ли сотрудники SOC решение класса EDR?

EDR позволяет искать дополнительные артефакты на конечных точках, изолировать устройство, пока угрозу анализируют, проверять его на вредоносную активность и т. д. В отсутствие EDR некоторые задачи вообще не получится решить или придется использовать не предназначенные для этого инструменты (например, инструменты централизованного администрирования ИТ) и разрабатывать под задачи различные скрипты.

5. Знают ли сотрудники SOC, какие системы в масштабе всей инфраструктуры доступны для реагирования и как в них действовать?

В рамках реагирования не все может выполняться на уровне конечных точек – часто требуются действия на уровне инфраструктуры: блокировка учетных записей, изоляция на уровне периметра или целых сегментов и т. д. Нужно заранее идентифицировать все доступные системы и прописать действия в них в момент инцидента. Заявки на выполнение операций должны выполняться оперативно, а не как стандартные заявки на текущие изменения. Поэтому важно заранее отработать взаимодействие со смежными подразделениями.

В идеале все сторонние системы должны быть интегрированы с SOAR-решением (например, BI.ZONE SOAR).

6. Анализируют ли сотрудники SOC результаты реагирования регулярно и документируете ли выводы?

Действия персонала должны сопровождаться постанализом. Документируйте выводы: что привело к возникновению инцидента конкретного типа, как и с помощью чего были выявлены действия злоумышленника, что предприняли для устранения. Впоследствии опирайтесь на предыдущий опыт, чтобы повысить качество мониторинга и реагирования.

7. Проводятся ли в организации практические учения по реагированию минимум раз в год?

Киберучения позволяют отработать реагирование, увидеть проблемы в конфигурациях СЗИ и в работе сотрудников. Проводите учения не менее раза в год. При подготовке сценариев киберучений учитывайте ландшафт угроз, актуальный для вашей компании и отрасли. Получать такие данные можно в открытых источниках или через коммерческие порталы киберразведки (например, BI.ZONE Threat Intelligence).

Выводы

Правильно выстроенные процессы реагирования – один из ключевых факторов эффективности SOC. Вне зависимости от того, пользуетесь вы услугами внешнего провайдера или построили собственный SOC, от грамотных действий ваших сотрудников будет зависеть успешность отражения кибератаки.


  1. https://bi.zone/promo/samootsenka-zrelosti-tsentrov-monitoringa 

Реклама: ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjcw8d8A

  
Глава 6

Управление командой: как организовать работу дежурной смены

Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?

Распределение нагрузки

Наш отдел оперативного обнаружения киберугроз в классической модели SOC совмещает всю функциональность L1 и часть функций L2. Но чтобы не усложнять, дальше будем говорить только об L1 SOC. Основные обязанности – круглосуточный мониторинг алертов, оповещение об инцидентах, выдача первичных рекомендаций и первичное реагирование.

Чтобы равномерно распределить нагрузку и обеспечить своевременное реагирование, мы ввели разделение на роли: аналитик в смене, старший аналитик, ответственный смены.

Аналитик в смене – основной ресурс для обработки алертов. Дополнительно в смене среди аналитиков мы выделили роли для работы с запросами клиентов: взаимодействие по спецпроектам, прием звонков, обработка ответов заказчиков по инцидентам.

Старший аналитик также обрабатывает ответы заказчиков по инцидентам, но в приоритете у него решение технических или сложных вопросов, реализация исключений в правилах, постанализ инцидентов, а также индивидуальные задачи, направленные на улучшение работы L1 SOC.

Ответственный смены управляет ее работой и следит за процессами. На нем контроль нагрузки, распределение аналитиков по дополнительным ролям, эскалация технических проблем. Каждый аналитик грейда Middle периодически выполняет роль ответственного. Так обеспечивается ротация ролей внутри смены.

Таким образом, внутри каждой смены образуется полноценная команда с четким распределением зон ответственности: у каждого аналитика есть понятные роль и требования к выполнению задач на ближайшую смену.

Оптимальное время работы

Опыт первых лет функционирования нашего SOC показал, что работа в режиме "два через два" (12 часов с графиком "день–ночь–отсыпной–выходной") негативно сказывается на производительности специалистов.

Мы оптимизировали график смен благодаря наличию команд в Москве, Казани и Красноярске. Разница в 4 часа позволила нам организовать рабочую неделю аналитиков из пяти 8-часовых смен и двух выходных. В Москве и Казани смены с 9:00 до 18:00 и с 18:00 до 3:00, а в Красноярске – с 7:00 до 16:00 и с 13:00 до 22:00 по местному времени. Судя по обратной связи от аналитиков, такой график переносится лучше, чем "два через два". Более комфортные условия положительно влияют на качество работы и эмоциональное состояние.

А чтобы аналитики не выгорали в потоке алертов, обычные смены перемежаются со сменами развития. В это время аналитики занимаются совершенствованием технических навыков. Рабочая неделя состоит из четырех обычных смен и одной смены развития.

Распределенная структура команды

Один руководитель приходится на группу численностью до пятнадцати аналитиков. Такое соотношение оказалось оптимальным. Руководитель в этом случае способен эффективно работать как с каждым аналитиком в отдельности, так и на уровне групповых активностей.

Важно, чтобы в рамках группы проходили очные встречи – как неформальные, так и связанные с работой. Это влияет на сплоченность команды, укрепляет доверие, позволяет отдохнуть от регулярных задач. Поэтому в группу мы объединяем аналитиков в пределах одной локации.

Поддержка и менторство

Руководитель группы регулярно проводит встречи один на один с каждым аналитиком. Они позволяют вовремя реагировать на проблемы, например выявлять выгорание на ранней стадии, и обмениваться обратной связью. Это важный инструмент взаимодействия, который способствует профессиональному и личностному развитию сотрудника. У руководителей групп есть встречи один на один с руководителем отдела. Последний периодически также проводит личные встречи с аналитиками, чтобы поддерживать прозрачные взаимоотношения в отделе и получать обратную связь о руководителях групп.

Еще одна регулярная активность – внутренние семинары, на которых аналитики прокачивают навыки публичных выступлений и делятся опытом в расследовании интересных инцидентов, разбирают новые или сложные правила детектирования. На семинарах также обсуждаются ошибки, особенности внутренних процессов, сложные ситуации при обработке ответов клиентов.

Понятное и прозрачное развитие карьеры

Организовать прозрачный процесс помогают карьерные треки, которые состоят из матрицы компетенций, базы знаний, критериев роста, правил перехода. Мы составляем индивидуальный план развития (ИПР) для каждого аналитика, в который закладываем проработку проседающих зон компетенции, а также получение навыков из направления, в которое сотрудник хотел бы в будущем перейти. Затем определяем, через какое время он должен достичь целей ИПР. На промежуточных встречах руководитель и аналитик фиксируют результаты и при необходимости корректируют процесс. По итогам выполнения ИПР мы подводим итоги и принимаем решение о повышении или переводе.

Заключение

Одна из основ любого SOC – это люди. В управленческих решениях мы концентрируемся на улучшениях для аналитиков: создаем комфортную среду для достижения целей, ценим доверие, открытость и ответственность. Такой подход позволяет выстраивать эффективные процессы в L1 SOC и успешно решать задачи, которые стоят перед командой.

Реклама: ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjemYrib

  
Глава 5

Продолжение следует...

В ближайшем номере журнала "Информационная безопасность" будут опубликованы следующие главы спецпроекта. Не пропустите! 

  
Chapter IV

How to optimize your Pillar page

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts. Separated they live in Bookmarksgrove right at the coast of the Semantics, a large language ocean. A small river named Duden flows by their place and supplies it with the necessary regelialia. It is a paradisematic country, in which roasted parts of sentences fly into your mouth.

Even the all-powerful Pointing has no control about the blind texts it is an almost unorthographic life One day however a small line of blind text by the name of Lorem Ipsum decided to leave for the far World of Grammar. The Big Oxmox advised her not to do so, because there were thousands of bad Commas, wild Question Marks and devious Semikoli, but the Little Blind Text didn’t listen.

She packed her seven versalia, put her initial into the belt and made herself on the way. When she reached the first hills of the Italic Mountains, she had a last view back on the skyline of her hometown Bookmarksgrove, the headline of Alphabet Village and the subline of her own road, the Line Lane. Pityful a rethoric question ran over her cheek, then she continued her way. On her way she met a copy.

The copy warned the Little Blind Text, that where it came from it would have been rewritten a thousand times and everything that was left from its origin would be the word "and" and the Little Blind Text should turn around and return to its own, safe country. But nothing the copy said could convince her and so it didn’t take long until a few insidious Copy Writers ambushed her, made her drunk with Longe and Parole and dragged her into their agency, where they abused her for their projects again and again. And if she hasn’t been rewritten, then they are still using her.

  
Chapter V

Conclusions

Far far away, behind the word mountains, far from the countries Vokalia and Consonantia, there live the blind texts. Separated they live in Bookmarksgrove right at the coast of the Semantics, a large language ocean. A small river named Duden flows by their place and supplies it with the necessary regelialia. It is a paradisematic country, in which roasted parts of sentences fly into your mouth.

Even the all-powerful Pointing has no control about the blind texts it is an almost unorthographic life One day however a small line of blind text by the name of Lorem Ipsum decided to leave for the far World of Grammar. The Big Oxmox advised her not to do so, because there were thousands of bad Commas, wild Question Marks and devious Semikoli, but the Little Blind Text didn’t listen.

Эксперты:

Марсель Айсин

Марсель Айсин

Руководитель BI.ZONE SOC Consulting

Андрей Шаляпин

Андрей Шаляпин

Руководитель BI.ZONE TDR

Снимок экрана 2025-10-03 в 16.36.39
Андрей Дудин

эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR

Что дальше:

Бесплатно проверьте текущее состояние SOC и определите векторы его развития. Это займет примерно 15 минут

Related Articles

From Our Blog

Stay up to date with what is new in our industry, learn more about the upcoming products and events.

От гипотезы к инсайту: пора ли внедрять Threat Hunting?
SOC

От гипотезы к инсайту: пора ли внедрять Threat Hunting?

26/11/25 3 min read
Управление командой: как организовать работу дежурной смены
SOC

Управление командой: как организовать работу дежурной смены

25/11/25 3 min read
Случился инцидент – вы готовы к реагированию?
SOC

Случился инцидент – вы готовы к реагированию?

03/10/25 3 min read
Анализ событий в SOC: что важно?
SOC

Анализ событий в SOC: что важно?

03/10/25 3 min read
Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty

Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty

27/08/25 6 min read
Обнаружение угроз в SOC: что влияет на эффективность
SOC

Обнаружение угроз в SOC: что влияет на эффективность

11/08/25 3 min read