SOC Consulting: путь к совершенству в обеспечении безопасности

Повышение эффективности вашего SOC для защиты бизнеса от известных и новых угроз

Разработка процессов, формирование архитектуры и создание сильной команды SOC на всех этапах развития — с глубокой экспертизой Group-IB

Неясные процедуры и процессы

Одна из ключевых проблем SOC — отсутствие структурированных регламентов и сценариев реагирования

57%

экспертов считают, что нехватка кадров в сфере кибербезопасности достигла критической отметки

Пробелы в обнаружении угроз и реагировании на них

Ограниченная видимость, неточные обнаружения, недостаточная готовность к реагированию и неполное покрытие MITRE ATT&CK

Устранение критических пробелов в системе безопасности
с Group-IB SOC Consulting

SOC-консалтинг от Group-IB помогает определить уровень зрелости безопасности, усилить системы защиты, настроить эффективное журналирование и телеметрию, а также оптимизировать процессы. Регулярные оценки и проактивный подход позволят вашему бизнесу опережать киберугрозы и использовать возможности передовых технологий.

SOC полного спектра

Полная оценка вашего SOC зрелость, возможности, готовность к реагированию на инциденты, навыки команды и пробелы в инструментах безопасности — с проверкой «красной командой» для тестирования вашей защиты в реальных условиях атаки.

Развитие компетенций команды

В условиях быстро меняющейся ситуации с киберугрозами повышайте квалификацию своей команды по кибербезопасности с помощью постоянного обучения, теоретических упражнений и других мероприятий.

Переход от реактивного подхода к проактивному

Усиление возможностей SOC с помощью фреймворков на основе данных киберразведки, для проактивного выявления уязвимостей, раннего обнаружения аномальной активности и предотвращения развития инцидентов

Подготовка SOC к выявлению сложных атак

Увеличение готовности SOC к выявлению самых сложных атак с помощью тестов (red teaming и purple teaming) и обучения по передовым методикам цифровой криминалистики (DFIR), Threat Hunting и киберразведки

Углубленное понимание ландшафта угроз

Обогащение SOC данными киберразведки об актуальных угрозах, злоумышленниках, вредоносных инструментах и тактиках для построения актуального ландшафта угроз 

Повышение эффективности реагирования на инциденты

Оценка текущих процедур реагирования, рабочих процессов, налаженных каналов коммуникации и распределения ролей для выявления пробелов и стратегического улучшения действий при инцидентах

Создание надежного SOC с Group-IB

Центры мониторинга нередко оказываются неспособны защитить бизнес от сложных киберугроз. Доверьтесь проверенному партнёру в области кибербезопасности, чтобы усилить возможности SOC на всех этапах его развития — для любых команд и уровней зрелости.

1
Оценка рисков
2
Разработка
3
Обучение
Оценка рисков
Мы проводим тщательный аудит процессов, персонала и технологий вашего SOC, а также соблюдения местных нормативных требований. Все полученные результаты оформляются в виде отчетов с рекомендациями, имеющими высокую степень воздействия и подлежащими немедленному внедрению.
Оценка зрелости SOC
Оценка зрелости SOC
Оценка SOC в соответствии с SOC с учетом существующих местных нормативных требований и других рамок
Оценка возможностей киберразведки (Threat Intelligence)
Оценка возможностей киберразведки (Threat Intelligence)
Анализ уровня зрелости киберразведки и готовности команды на основе общепринятых методологий и локальных стандартов
Аудит и доработка документации SOC
Аудит и доработка документации SOC
Ревизия и улучшение существующих документов SOC: стратегии, архитектуры, операционной модели и других ключевых материалов.
Ландшафт угроз
Оценка защищенности от кибермошенничества
Оценка возможностей кибермошенничества в соответствии с матрицей мошенничества Group-IB или местными нормативными актами
Оценка пробелов в средствах контроля безопасности
Оценка пробелов в средствах контроля безопасности
Оценка средств контроля безопасности (защиты) на предмет возможной неправильной конфигурации, устаревшего программного обеспечения, слабой логики обнаружения и предотвращения, а также ошибок в архитектуре.
Оценка готовности к реагированию на инциденты
Проверка готовности к реагированию на инциденты
Оценка способности вашей организации обнаруживать, сдерживать и устранять последствия киберинцидентов с приоритетными рекомендациями по укреплению устойчивости. Узнайте больше.
Оценка по матрице MITRE ATT&CK Enterprise
Оценка по матрице MITRE ATT&CK Enterprise
Анализ средств обнаружения, мер реагирования и источников данных компании на основе фреймворка MITRE ATT&CK Enterprise
Разработка
Мы разрабатываем фреймворки и программы, настраиваем ландшафты угроз и формируем общую зрелость SOC, а также дорожную карту для постоянного совершенствования.
Оценка зрелости SOC
Остановка действий атакующих
Устранение злоумышленников из сети и оперативное восстановление критически важных функций
Оценка защищенности от кибермошенничества
Модель эксплуатации SOC
Разработка процессов, процедур и внутренней операционной документации SOC
Разработка программы анализа угроз
Разработка программы анализа угроз
Построение программы анализа угроз от приоритетных требований разведки до СОПов анализа угроз
Ландшафт угроз
Ландшафт угроз
Разработка актуального для вашей организации ландшафта угроз, включающего угрозы и действующие лица, TTP, вредоносное ПО и инструменты
Модель противодействия кибермошенничеству
Модель противодействия кибермошенничеству
Разработка процессов, процедур и внутренней оперативной документации по кибермошенничеству
Обучение
Наша ролевая модель обучения помогает сформировать необходимые навыки, учитывая при этом текущие процессы вашего SOC.
Курс «Построение передового  SOC»
Курс «Построение передового SOC»
Практические подходы к созданию, функционированию и оценке SOC и центров киберзащиты для руководителей SOC, CISO, ведущих аналитиков и архитекторов SOC
Продвинутые тренинги SOC
Продвинутые тренинги SOC
Курсы подготовки для аналитиков SOC уровня TIER 3, а также команд CTI и Threat Hunting, которые проводятся сертифицированными специалистами
Базовые тренинги SOC
Базовые тренинги SOC
Учебные курсы для аналитиков SOC TIER 1-2, которые проводятся сертифицированными специалистами
Перейти к программам технического обучения →

Система Group-IB SOC Framework
с Group-IB

Фреймворк SOC от Group-IB, основанный на данных киберразведки и сервисном подходе, помогает выстраивать ключевые компоненты SOC CORE и SOC ADVANCED. Каждый из этих доменов направлен на создание системной и устойчивой среды для работы центра мониторинга безопасности с соответствующей технической инфраструктурой и управленческой поддержкой.

Управление SOC
плюс закрыть
Команда
Менеджер по SOC
Процесс
Миссия SOC, стратегия, видение, движущие силы, дорожная карта, структура, режим работы
Технологии
Система подачи тикетов, база знаний, коммуникационные платформы
Управление SOC
Услуга «Управление SOC» направлена на определение миссии, видения и рычагов бизнеса SOC. Здесь рассматриваются организационная структура и операционная модель, методы коммуникации между командами, процедуры приема на работу, оценка навыков, обучение персонала, форматы и методы отчетности, а также роль, обязанности и необходимые навыки руководителя. Также определяется, как все остальные сервисы SOC связаны между собой, чтобы SOC мог работать как единое целое. Услуга включает в себя такие технологии, как системы подачи тикетов, базы знаний и коммуникационные платформы.
Ядро SOC
Threat Intelligence
плюс закрыть
Команда
Threat Intelligence / Аналитик 3-го уровня
Процесс
Threat Intelligence , список PIR, стандартные операционные процедуры
Технологии
TIP, инструменты STIX/YARA/SIGMA, инструменты OSINT, DRP
Threat Intelligence
Анализ угроз включает в себя планирование, сбор, обработку, анализ и передачу информации о потенциальных угрозах для организации. В нем определяются заинтересованные стороны, приоритетные требования к разведке, источники сбора, методы сбора и анализа, способы доставки и картина угроз.
Мониторинг инцидентов
плюс закрыть
Команда
Аналитик уровня 1, уровня 2
Процесс
Процесс мониторинга инцидентов, база данных сценариев обнаружения
Технологии
SIEM, XDR, брандмауэры, IDS/IPS и другие средства обеспечения безопасности
Мониторинг инцидентов
Мониторинг инцидентов позволяет обнаружить инциденты безопасности в кратчайшие сроки и передать их команде реагирования на инциденты. Служба описывает подход к выявлению, сортировке, категоризации, классификации, определению приоритетов, анализу, эскалации и уведомлению об инцидентах. В нем также описаны логика обнаружения и сценарии использования, инструменты обнаружения, роли и обязанности групп аналитиков L1/ L2, а также навыки, необходимые для работы во всех этих областях. Основные средства контроля безопасности, включенные в технологический раздел, - это SIEM, XDR, IDS и NGFW.
Архитектура и инженерия безопасности SOC
плюс закрыть
Команда
Архитектор SOC, инженер SOC
Процесс
Процессы управления активами, конфигурацией и изменениями, процесс инженерного обнаружения
Технологии
Все средства контроля SOC , системы самоконтроля, системы резервного копирования
Архитектура и инженерия безопасности SOC
Служба оказывает помощь в выборе, разработке, документировании и управлении соответствующими средствами контроля безопасности в рамках SOC. Это включает в себя определение активов, нуждающихся в защите, определение методов обеспечения безопасности, ведение инвентаризации систем SOC и управление ежедневными оперативными изменениями. В услуги также входит построение схем архитектуры SOC , определение ролей и навыков для архитекторов и инженеров SOC , а также работа с системами самоконтроля, такими как Zabbix и Nagios, и системами резервного копирования.
Управление журналом
плюс закрыть
Команда
Инженер SOC
Процесс
Процесс управления журналами
Технологии
SIEM, XDR, коллектор Netflow, хранилище сетевых дампов
Управление журналом
Это служба поддержки, помогающая преобразовывать данные журналов в информацию для улучшения работы и эффективности систем, сетей и приложений. Она помогает выявлять и устранять проблемы, повышать безопасность и выполнять нормативные требования. Основная задача — сбор и хранение данных журналов из различных систем и приложений в ИТ-инфраструктуре организации для поддержки других сервисов SOC. Основной используемой технологией является SIEM.
Incident Response & Digital Forensics
плюс закрыть
Команда
Аналитик уровня 1, уровня 2
Процесс
План реагирования на инциденты, руководства
Технологии
SIEM, SOAR, XDR, брандмауэры, WAF, Anti-DDoS, VPN, инструменты для сортировки хостов, инструменты для анализа пакетов, песочницы
Incident Response & Digital Forensics
Услуга Incident Response минимизирует последствия инцидентов безопасности и быстро восстанавливает пострадавшие системы. Услуга охватывает методы управления и реагирования на инциденты, обнаруженные командой мониторинга инцидентов, включая локализацию, ликвидацию и восстановление. В этой службе определены учебные планы, отчеты об инцидентах, инструменты, роли, обязанности и необходимые навыки. Технологический раздел включает средства контроля безопасности и инструменты, такие как средства диагностики хостов, анализ пакетов, "песочницы", XDR, SOAR и IRP.
Управление SOC
плюс закрыть
Команда
Менеджер по SOC
Процесс
Миссия SOC, стратегия, видение, движущие силы, дорожная карта, структура, режим работы
Технологии
Система подачи тикетов, база знаний, коммуникационные платформы
Управление SOC
Услуга «Управление SOC» направлена на определение миссии, видения и рычагов бизнеса SOC. Здесь рассматриваются организационная структура и операционная модель, методы коммуникации между командами, процедуры приема на работу, оценка навыков, обучение персонала, форматы и методы отчетности, а также роль, обязанности и необходимые навыки руководителя. Также определяется, как все остальные сервисы SOC связаны между собой, чтобы SOC мог работать как единое целое. Услуга включает в себя такие технологии, как системы подачи тикетов, базы знаний и коммуникационные платформы.
Расширенный SOC
Охота за угрозами
плюс закрыть
Команда
Специалист по поиску угроз / Аналитик уровня 3
Процесс
Процесс охоты за угрозами
Технологии
SIEM, XDR, брандмауэры, IDS/IPS, VPN, TIP, хост-данные "песочниц", сетевые устройства, инструменты анализа пакетов
Охота за угрозами
Основная задача службы реагирования на инциденты — минимизировать влияние инцидентов безопасности на бизнес и ИТ-среду и как можно быстрее восстановить работу всех пострадавших систем. Услуга реагирования на инциденты включает в себя методы управления и реагирования на инциденты после их обнаружения командой мониторинга инцидентов. Эта услуга объясняет, как локализовать и ликвидировать инциденты и восстанавливать их последствия. В ней определены сценарии, отчеты об инцидентах, инструменты, роли и обязанности участников, а также навыки, необходимые для выполнения всех действий, связанных с реагированием на инциденты. Технологический раздел этой услуги охватывает широкий набор средств контроля безопасности и инструментов, таких как средства сортировки хостов, анализ пакетов, «песочницы», XDR, SOAR, IRP и другие.
Управление уязвимостями
плюс закрыть
Команда
Аналитик по управлению уязвимостями / Аналитик уровня 3
Процесс
Процесс управления уязвимостями
Технологии
XDR, сканеры уязвимостей, Attack Surface Management
Управление уязвимостями
Услуга «Управление уязвимостями» направлена на выявление уязвимостей и связанных с ними рисков. Она определяет активы и инфраструктуру, участвующие в сканировании, оценивает обнаруженные уязвимости, описывает методы их устранения и типы сканирования уязвимостей. Услуга определяет команду по управлению уязвимостями, ее роли и обязанности, необходимые навыки и протоколы для отчетов. Основные используемые технологии — сканеры уязвимостей и инструменты управления площадью атак.
Самооценка
плюс закрыть
Команда
Специалист по проникновению, аудитор, специалист по красной команде
Процесс
Пентестинг, красная команда, осведомленность о безопасности, оценка пробелов в средствах контроля безопасности, готовность к реагированию на инциденты, TTX
Технологии
BAS, инструменты для пентестинга, Attack Surface Management
Самооценка
Услуга включает в себя такие подразделы, как тестирование на проникновение, "красная команда", оценка пробелов в средствах контроля безопасности, оценка компрометации, осведомленность о безопасности, оценка зрелости SOC и оценка покрытия MITRE ATT&CK. Мы предлагаем следующие варианты комплексной самооценки:
  1. Оценка покрытия SOC (MITRE ATT&CK)
  2. Оценка возможностей и зрелости SOC (SOC-CMM)
  3. Тестирование на проникновение
  4. «Красная команда»
  5. «Фиолетовая команда»
  6. Оценка недостатков средств контроля безопасности
  7. Аудиты соответствия нормативным требованиям (Ближний Восток и Африка, АТР, Европа)
  8. Оценка компрометации
  9. Оценка анализа угроз
  10. Настольные упражнения
Unified Risk Platform
плюс закрыть
Команда
Аналитик по цифровой криминалистике / Аналитик уровня 3
Процесс
Анализ вредоносного ПО, обратная разработка, процессы электронного обнаружения
Технологии
Блокираторы записи, инструменты сбора памяти, среда для MA и RE, «песочницы», инструменты eDiscovery
Unified Risk Platform
Эта услуга включает в себя выявление, получение, обработку и анализ цифровых доказательств преступлений или атак, в том числе анализ вредоносного ПО и обратный инжиниринг. В ней рассказывается о процессе криминалистики, инструментах, обязанностях аналитиков и необходимых навыках. Используемые инструменты включают блокираторы записи, среды для анализа вредоносных программ, а также средства анализа памяти и дисков. Служба выявляет новые ИОС и цифровые артефакты для представления в суде и дает рекомендации по дальнейшим действиям.

Почему стоит выбрать консалтинговые услуги Group-IB по киберзащите?

Надежный фреймворк SOC

Фреймворк SOC компании Group-IB основан на аналитических данных и охватывает все области для усиления стратегий киберзащиты.

Операционная эффективность

У нас есть хорошо разработанные процессы, подкрепленные семинарами и инструкциями на рабочем месте, которые обеспечивают эффективное применение мер безопасности

Экспертная поддержка

Каждый эксперт Group-IB имеет опыт работы в SOC , который постоянно пополняется и обогащается благодаря обмену информацией с нашими командами DFIR (цифровая криминалистика и реагирование на инциденты), CERT Computer Emergency Response Team) и TI (Threat Intelligence). Наши консультанты по кибербезопасности обладают всемирно известными сертификатами в области кибербезопасности, такими как CISSP, CISM, SOC, GSOM, GCTI, ISO 27001 Lead Implementer и сертификатами SANS Institute.

Мощное сотрудничество

Обладая обширным опытом управления SOC и сотрудничества с CERT по всему миру, включая правоохранительные органы, Group-IB укрепляет свои возможности реагирования на инциденты и постоянно пополняет озеро данных анализа угроз.

Анализ угроз как основная функциональность

Обеспечьте наш собственный анализ угроз постоянным доступом и обменом критически важной информацией об угрозах, установите правила фильтрации событий, проанализируйте модели угроз, составьте профиль киберпреступников и их ТТП, а также предоставьте немедленные инструкции для проактивного устранения угроз.

Консалтинг, ориентированный на кибербезопасность

В отличие от обычных консалтинговых компаний, мы специализируемся только на кибербезопасности, особенно на центрах управления безопасностью, анализе угроз и кибермошенничестве.

Использование современных механизмов кибербезопасности

В своей консалтинговой практике мы используем такие важные системы кибербезопасности, как MITRE ATT&CK, SOC-CMM, RE&CT и другие. Кроме того, мы гибко подстраиваемся под требования заказчика и можем работать с любыми местными передовыми практиками и системами.

Проекты под руководством экспертов SOC от Group-IB
с использованием наших проверенного в полевых условиях фреймворка
и методик.

Тип проекта
Разработка операционной модели SOC с нуля
Клиентский сегмент
Государственное учреждение
Объем работ
Проект развития SOC
Продолжительность проекта
4 месяца
Результаты и основные выводы
Разработанные для SOC процессы мониторинга инцидентов, ведения журналов, управления уязвимостями, реагирования на инциденты и сбора информации о киберугрозах
Тип проекта
Консалтинг и оценка зрелости SOC
Клиентский сегмент
Финансы и банковское дело
Объем работ
Оценка зрелости SOC CMM и уточнение документации SOC
Продолжительность проекта
2 месяца
Результаты и основные выводы
Отчет об оценке SOC, «дорожная карта» SOC и доработка существующей документации SOC
Тип проекта
SOC , развитие угроз
Клиентский сегмент
Аэрокосмическая промышленность, аэронавигация
Объем работ
Оценка SOC, анализ документации, разработка сценариев угроз
Продолжительность проекта
1 месяц
Результаты и основные выводы
Оценил существующие SOC и зрелость SOC , выявив пробелы в персонале, процессах и технологиях. Разработал комплексный отчет SOC , SOC и целевую операционную модель на основе результатов оценки. Выявлены соответствующие угрозы, киберпреступники и связанные с ними вредоносные программы и инструменты. Создана подробная тепловая карта MITRE ATT&CK тактик, техник и процедур (TTP) с выделением основных техник и подтехник. Предоставлены практические рекомендации по улучшению стратегий обнаружения и смягчения последствий для выявленных основных техник, вредоносных программ и инструментов.
Тип проекта
Консультации по борьбе с мошенничеством
Клиентский сегмент
Финансы
Объем работ
Оценка мер по борьбе с мошенничеством в соответствии с требованиями SAMA CFF, разработка системы управления рисками мошенничества, процессов сбора информации о мошенничестве и другой документации, сессии по передаче знаний.
Продолжительность проекта
6 месяцев
Результаты и основные выводы
полное соблюдение требований SAMA, начало банковских операций, запуск операций по борьбе с мошенничеством
Тип проекта
Консалтинг по анализу угроз
Клиентский сегмент
Финансы
Объем работ
SAMA CTI Соответствие требованиям и разработка полной Threat Intelligence
Продолжительность проекта
3 месяца
Результаты и основные выводы
Соблюдение требований SAMA CTI, разработка Threat Intelligence , подготовка обзора угроз, разработка модели Threat Intelligence , подготовка матрицы RACI и разработка стандартных операционных процедур, сессии по передаче знаний.

Истории успешного внедрения

Мы хотели бы выразить искреннюю благодарность команде консалтинговой практики Group-IB по киберзащите за их исключительный профессионализм и преданность делу в ходе недавней оценки SOC CMM. Мы были впечатлены высоким уровнем вовлеченности команды, качеством отчета и комплексной дорожной картой, которую они предоставили после оценки. Мы очень ценим усилия всей команды Group-IB и надеемся на дальнейшее взаимовыгодное сотрудничество". Мы рекомендуем услуги консалтинговой практики Group-IB по киберзащите всем, кто работает в нашей отрасли и за ее пределами".

Эльдар Гараев

Руководитель отдела безопасности и SOC
Pasha Technology

Узнайте, как построить
передовой SOC

Узнайте, как построить передовой SOC

Наша ролевая модель обучения помогает сформировать необходимые навыки с учетом текущих процессов SOC. Учебные курсы актуальны для всех SOC, от тех, у кого уже есть зрелые команды, до тех, кто только начинает строить свои операции по обеспечению безопасности.


Наши курсы проводят эксперты с большим опытом работы в соответствующих областях кибербезопасности, а это значит, что более 70% всех занятий для технических специалистов состоят из практических упражнений и разбора конкретных ситуаций.



Зарегистрируйтесь для участия в программе «Построение передового SOC»

Group-IB является первым в Азии партнером по SOC-CMM
для расширения возможностей глобальной
киберзащиты
.

Являясь Серебряным партнером по поддержке SOC-CMM, Group-IB через свои центры по противодействию цифровой преступности (DCRC) на Ближнем Востоке, в Европе, Центральной Азии и Азиатско-Тихоокеанском регионе предоставляет консультационные услуги по глобальному SOC-CMM, включая комплексные оценки, консультационные услуги и целевые тренинги для SOC.

Цель SOC-CMM — получить представление о сильных и слабых сторонах SOC. SOC-CMM позволяет измерить возможности и зрелость SOC. Модель состоит из 5 отраслей и 25 аспектов.

SOC-CMM от group-ib

Готовы создать собственнуый SOC или модернизировать
инфраструктуру существующего SOC для повышения устойчивости?
Свяжитесь с нашими экспертами уже сегодня!