TRUNG TÂM ĐIỀU HÀNH AN NINH: Định nghĩa, Loại, Nhà phân tích, Mức lương & Khung

Trung tâm điều hành an ninh và phân tích
Tín dụng hình ảnh: IBM
Mục lục Ẩn giấu
  1. Trung tâm điều hành an ninh
  2. Việc làm Trung tâm Điều hành An ninh (SOC)
    1. #1. Lập kế hoạch ứng phó sự cố
    2. #2. duy trì hiện tại
    3. #3. kiểm tra thường xuyên
    4. #4. Bảo trì định kỳ và chuẩn bị
    5. # 5. Phát hiện mối đe dọa
  3. Chức Năng Của Trung Tâm Điều Hành An Ninh
  4. Các loại Trung tâm điều hành an ninh
    1. #1. Dành riêng hoặc tự quản lý
    2. #2. SOC phân tán
    3. #3. SOC được quản lý
    4. #4. Lệnh SOC
    5. #5. SOC ảo
    6. #6. SOC đồng quản lý
  5. Lợi ích của Trung tâm Điều hành An ninh
  6. Trung tâm điều hành an ninh
  7. Làm cách nào để tôi đủ điều kiện trở thành Nhà phân tích của Trung tâm điều hành bảo mật?
  8. Chứng chỉ phân tích của Trung tâm điều hành bảo mật
  9. Trách nhiệm của một nhà phân tích hoạt động bảo mật
    1. #1. Đánh giá, xác định và giảm thiểu mối đe dọa theo thời gian thực
    2. #2. Ứng phó và Điều tra Sự cố
    3. #3. Hợp tác làm việc với các thành viên khác trong nhóm để đưa các quy trình, giải pháp bảo mật và các phương pháp hay nhất vào thực tế
    4. #4. Luôn cập nhật với các mối đe dọa bảo mật gần đây nhất
  10. Trung tâm điều hành an ninh Mức lương của nhà phân tích
  11. Kỹ năng phân tích SOC 
  12. Khung trung tâm điều hành bảo mật
  13. Nguyên tắc cốt lõi của Khung SOC
    1. # 1. Giám sát
    2. #2. Phân tích
    3. #3. Ứng phó và ngăn chặn sự cố
    4. #4. Kiểm tra và ghi nhật ký
    5. #5. săn lùng mối đe dọa
  14. Khung SOC chung
    1. #1. NIST
    2. #2. MITER AT&CK
    3. #3. Chuỗi giết người trên mạng
    4. #4. Chuỗi tiêu diệt thống nhất
  15. Trung tâm điều hành an ninh làm gì?
  16. NOC và SOC là gì? 
  17. Sự khác biệt giữa SOC và SIEM là gì? 
  18. NOC có nghĩa là gì trong bảo mật?
  19. Ba loại SOC là gì? 
  20. TopSOC là gì? 
  21. Kết luận  
  22. Bài viết liên quan
  23. dự án 

Dữ liệu từ cơ sở hạ tầng, mạng, dịch vụ đám mây và thiết bị của một tổ chức được tương quan bởi một trung tâm điều hành bảo mật (SOC). Quản lý tình trạng bảo mật tổng thể của công ty và cung cấp nhận thức về tình huống là trách nhiệm của SOC, đây là một nhóm hợp tác gồm các chuyên gia bảo mật thông tin. Tìm hiểu thêm về công việc của nhà phân tích tại một trung tâm điều hành an ninh. Các phương pháp tiếp cận chiến lược phòng thủ của các trung tâm điều hành an ninh (SOC) được chuẩn hóa bởi các khuôn khổ SOC. Nó hỗ trợ giảm thiểu rủi ro an ninh mạng và cải thiện đều đặn các hoạt động. 

Trung tâm điều hành an ninh

Mục tiêu của các hoạt động SOC là nhận biết, giám sát, theo dõi, phân tích, trình bày và ứng phó với các mối đe dọa thực tế và tiềm ẩn đối với công ty. Việc quản lý hàng ngày đối với an ninh mạng và cơ sở hạ tầng trong một tổ chức là trách nhiệm của nhóm trung tâm điều hành an ninh (SOC). Tìm kiếm các sự cố và mối đe dọa bảo mật, phân tích chúng và sau đó thực hiện hành động thích hợp là mục tiêu chính của nhóm SOC. 

Các biện pháp bảo mật, quy trình và ứng phó với các sự cố bảo mật của một tổ chức được thống nhất và điều phối bởi SOC, đây là lợi thế chính của việc vận hành một tổ chức nội bộ hoặc thuê bên ngoài. Các chính sách bảo mật và biện pháp phòng ngừa được cải thiện, phát hiện mối đe dọa nhanh hơn và phản ứng nhanh hơn, hiệu quả hơn và hợp lý hơn đối với các mối đe dọa bảo mật là kết quả điển hình của việc này. Ngoài ra, SOC có thể nâng cao niềm tin của khách hàng, đồng thời hợp lý hóa và tăng cường sự tuân thủ của tổ chức đối với các quy định về quyền riêng tư của khu vực, quốc gia và quốc tế.

Đọc thêm: HỆ THỐNG BẢO MẬT DOANH NGHIỆP: Tất cả về giới thiệu, các loại và chi phí

Việc làm Trung tâm Điều hành An ninh (SOC)

#1. Lập kế hoạch ứng phó sự cố

SOC chịu trách nhiệm lập kế hoạch ứng phó sự cố của tổ chức, trong đó phác thảo các hoạt động, vai trò và trách nhiệm trong trường hợp xảy ra mối đe dọa hoặc sự cố cũng như các chỉ số đánh giá hiệu quả của bất kỳ phản ứng sự cố nào. 

#2. duy trì hiện tại

SOC cập nhật các công cụ và cải tiến bảo mật mới nhất, cũng như thông tin tình báo về mối đe dọa gần đây nhất, đó là tin tức và thông tin chi tiết về các cuộc tấn công mạng và tin tặc thực hiện chúng được thu thập từ phương tiện truyền thông xã hội, nguồn kinh doanh và web đen .

#3. kiểm tra thường xuyên

Nhóm SOC tiến hành đánh giá lỗ hổng, đánh giá chuyên sâu xác định mức độ nhạy cảm của từng tài nguyên đối với các nguy cơ tiềm ẩn và chi phí tương ứng. Ngoài ra, nó thực hiện các bài kiểm tra thâm nhập bắt chước các cuộc tấn công cụ thể trên các hệ thống bổ sung. Dựa trên những phát hiện từ các thử nghiệm này, nhóm sẽ sửa chữa hoặc nâng cao các ứng dụng, nguyên tắc bảo mật, phương pháp hay nhất và kế hoạch ứng phó sự cố.

#4. Bảo trì định kỳ và chuẩn bị

 SOC thực hiện bảo trì phòng ngừa, chẳng hạn như áp dụng các bản vá và nâng cấp phần mềm, đồng thời thường xuyên cập nhật tường lửa, danh sách trắng và danh sách đen, chính sách bảo mật và quy trình để tối đa hóa hiệu quả của các công cụ và biện pháp bảo mật hiện có. SOC cũng có thể tạo bản sao lưu hệ thống hoặc hỗ trợ phát triển các chính sách hoặc quy trình sao lưu để đảm bảo hoạt động kinh doanh liên tục trong trường hợp vi phạm dữ liệu, tấn công mã độc tống tiền hoặc các sự cố an ninh mạng khác.

# 5. Phát hiện mối đe dọa

Nhóm SOC phân tách các tín hiệu khỏi tiếng ồn, tách các dấu hiệu của các mối đe dọa mạng thực sự và hoạt động khai thác của tin tặc khỏi các dấu hiệu tích cực giả, trước khi phân loại các mối đe dọa theo mức độ nghiêm trọng của chúng. Trí tuệ nhân tạo (AI) là một thành phần của các giải pháp SIEM hiện đại giúp tự động hóa các quy trình này và dần dần cải thiện khả năng xác định hoạt động đáng ngờ bằng cách “học” từ dữ liệu.

Chức Năng Của Trung Tâm Điều Hành An Ninh

  • Quản lý và Bảo trì: Các bản cập nhật và bản vá cho các công cụ bảo mật được theo dõi và xử lý.
  • Giám sát nhật ký sự kiện cho cơ sở hạ tầng, hệ thống, thiết bị và mạng để tìm kiếm hoạt động bất thường hoặc đáng ngờ.
  • Thu thập thông tin tình báo, cũng như phát hiện và ngăn chặn các mối đe dọa và tấn công tiềm ẩn.
  • Phân tích và điều tra các sự cố: Tìm nguyên nhân của một sự kiện hoặc mối đe dọa và xác định mức độ thâm nhập và làm hỏng hệ thống của công ty.
  • Ứng phó với mối đe dọa hoặc tấn công: Phối hợp một cách tiếp cận để xử lý và ngăn chặn hiệu quả mối đe dọa hoặc sự cố.
  • Khôi phục dữ liệu bị mất hoặc bị đánh cắp, giải quyết các lỗ hổng, cập nhật các công cụ cảnh báo và đánh giá lại các quy trình đều là các phần của quá trình khôi phục và khắc phục. 

Một cơ sở được sử dụng để giám sát, phát hiện, xem xét và phản ứng tập trung với các cuộc tấn công mạng và các sự cố bảo mật khác được gọi là Trung tâm Điều hành An ninh (SOC). Trung tâm điều hành bảo mật (SOC) có thể là một không gian vật lý hoặc ảo được điều hành bởi nhân viên an ninh nội bộ hoặc Nhà cung cấp dịch vụ bảo mật được quản lý (MSSP).

Các loại Trung tâm điều hành an ninh

Hầu hết các doanh nghiệp phát hiện ra rằng việc quản lý an ninh mạng hiệu quả đòi hỏi nhiều hơn khả năng của nhóm CNTT truyền thống. Các tổ chức có thể lựa chọn giữa việc xây dựng SOC trong nội bộ hoặc ký hợp đồng với nhà cung cấp SOC được quản lý để đáp ứng nhu cầu mở rộng này.

#1. Dành riêng hoặc tự quản lý

Chiến lược này sử dụng cơ sở tại chỗ và nhân viên nội bộ. SOC chuyên dụng, là SOC tập trung, được tạo thành từ một nhóm chỉ tập trung vào bảo mật cũng như cơ sở hạ tầng và quy trình. Theo quy mô của tổ chức, mức độ chấp nhận rủi ro và nhu cầu bảo mật, quy mô của một SOC chuyên dụng sẽ khác nhau. 

#2. SOC phân tán

Trung tâm điều hành bảo mật đồng quản lý, còn được gọi là MSSP, được điều hành bởi một thành viên nhóm nội bộ được thuê bán thời gian hoặc toàn thời gian để làm việc cùng với nhà cung cấp dịch vụ bảo mật được quản lý.

#3. SOC được quản lý

Phương pháp này liên quan đến các MSSP cung cấp cho một công ty tất cả các dịch vụ SOC. Các đối tác phát hiện và phản hồi được quản lý (MDR) là một danh mục bổ sung.

#4. Lệnh SOC

Với sự trợ giúp của chiến lược này, các trung tâm điều hành bảo mật khác, thường được dành riêng, có thể truy cập thông tin về mối đe dọa và kiến ​​thức bảo mật. Nó chỉ tham gia vào các hoạt động liên quan đến tình báo và các thủ tục liên quan đến an ninh. 

#5. SOC ảo

Đây là một nhóm bảo mật cam kết không dựa trên tài sản của công ty. Nó phục vụ mục đích giống như một SOC vật lý nhưng với nhân viên từ xa. Không có cơ sở hạ tầng chuyên dụng hoặc vị trí thực tế cho SOC ảo (VSOC). Đây là một cổng thông tin dựa trên web được xây dựng bằng các công nghệ bảo mật phi tập trung, cho phép các nhóm làm việc từ xa theo dõi các sự kiện và giải quyết các mối đe dọa. 

#6. SOC đồng quản lý

Mô hình SOC đồng quản lý sử dụng cả nhân viên bên ngoài và các công cụ giám sát tại chỗ. Vì nó kết hợp các thành phần tại chỗ và bên ngoài, chiến lược này đôi khi còn được gọi là chiến lược kết hợp. Đồng quản lý là một lựa chọn linh hoạt vì các thành phần này có thể khác nhau đáng kể giữa các tổ chức khác nhau.

Lợi ích của Trung tâm Điều hành An ninh

Sau đây là những lợi ích của trung tâm điều hành an ninh

  • Tăng cường thủ tục và thời gian phản hồi cho các sự cố.
  • Giảm khoảng cách MTTD (thời gian trung bình để phát hiện) giữa thời điểm thỏa hiệp và thời điểm phát hiện.
  • Phân tích và giám sát hoạt động đáng ngờ liên tục cộng tác và giao tiếp hiệu quả.
  • Kết hợp tài nguyên phần cứng và phần mềm để tạo chiến lược bảo mật toàn diện hơn.
  • Thông tin nhạy cảm được khách hàng và nhân viên chia sẻ thoải mái hơn.
  • Nâng cao trách nhiệm giải trình và chỉ huy đối với các hoạt động an ninh.
  • Một chuỗi kiểm soát dữ liệu là cần thiết nếu một doanh nghiệp có ý định theo đuổi hành động pháp lý chống lại những người bị cáo buộc phạm tội trên mạng.

Trung tâm điều hành an ninh

Một phần thiết yếu của việc ứng phó với các cuộc tấn công an ninh mạng do nhà phân tích của trung tâm điều hành an ninh hoặc nhà phân tích SOC thực hiện. Nhà phân tích của trung tâm điều hành bảo mật là một thành viên quan trọng của nhóm bảo mật hiện đại đảm bảo hoạt động kinh doanh liên tục cho các tổ chức nhận ra tầm quan trọng của việc ngăn chặn và ứng phó với các cuộc tấn công mạng. 

Nhà phân tích của trung tâm điều hành bảo mật là một chuyên gia công nghệ phụ trách phát hiện và ngăn chặn các cuộc tấn công liên quan đến mạng vào các máy chủ và hệ thống máy tính của công ty. Họ phát triển và thực hiện các giao thức để đối phó với các mối đe dọa và phải đưa ra những thay đổi cần thiết để ngăn chặn những sự cố như vậy.

  • Phân tích tính nhạy cảm của cơ sở hạ tầng của công ty đối với các mối đe dọa và các nhiệm vụ khác là một phần của công việc này.
  • Theo kịp những phát triển mới trong an ninh mạng
  • Kiểm tra và ghi lại các mối đe dọa tiềm ẩn và các vấn đề về bảo mật thông tin
  • Đánh giá phần cứng và phần mềm mới về độ an toàn để giảm rủi ro không cần thiết
  • Lý tưởng nhất là tạo ra các kế hoạch phục hồi chính thức cho các thảm họa trước khi xuất hiện các mối lo ngại. 

Làm cách nào để tôi đủ điều kiện trở thành Nhà phân tích của Trung tâm điều hành bảo mật?

Phần lớn các nhà tuyển dụng dự đoán các nhà phân tích SOC sẽ có bằng cử nhân hoặc bằng cao đẳng về khoa học máy tính hoặc kỹ thuật máy tính, cũng như các kỹ năng bổ sung từ kinh nghiệm thực tế trong vai trò mạng hoặc công nghệ thông tin. 

Những kỹ năng này bao gồm:

  •  kỹ năng giao tiếp tuyệt vời 
  • Nắm vững Linux, Windows, IDS, SIEM, CISSP và Splunk
  • Kiến thức toàn diện về bảo mật thông tin
  • Khả năng bảo vệ mạng bằng cách đảm bảo lưu lượng truy cập và phát hiện hoạt động đáng ngờ
  • Hiểu biết về thử nghiệm phạm vi để xác định lỗ hổng của hệ thống, mạng và ứng dụng
  • Ngăn chặn và giảm bớt ảnh hưởng của vi phạm an ninh
  • Thu thập, kiểm tra và trình bày thông tin bảo mật cho pháp y máy tính
  • Phần mềm độc hại kỹ thuật đảo ngược bao gồm đọc và xác định các tham số chương trình phần mềm.

Các nhà phân tích SOC thường làm việc theo nhóm với các nhân viên an ninh khác. Một tổ chức phải xem xét ý kiến ​​của nhà phân tích trung tâm hoạt động an ninh. Đề xuất của họ có thể cải thiện an ninh mạng và giảm nguy cơ mất mát do vi phạm an ninh và các sự cố khác.  

Chứng chỉ phân tích của Trung tâm điều hành bảo mật

Các nhà phân tích SOC thường trải qua khóa đào tạo bổ sung và có được giấy phép Nhà phân tích trung tâm hoạt động bảo mật được chứng nhận (CSA) để cải thiện kỹ năng của họ, ngoài việc có bằng cử nhân về kỹ thuật máy tính, khoa học máy tính hoặc lĩnh vực liên quan.

Các chứng nhận thích hợp bổ sung bao gồm:

  • Hacker đạo đức được chứng nhận (CEH)
  • Điều tra viên pháp y hack máy tính (CHFI)
  • Nhà phân tích bảo mật được chứng nhận của EC-Council (ECSA)
  • Người kiểm tra thâm nhập được cấp phép (LPT)
  • CompTIA Security +
  • Nhà phân tích an ninh mạng CompTIA (CySA +)

Trách nhiệm của một nhà phân tích hoạt động bảo mật

Giám sát mạng và hệ thống trong một tổ chức. Công việc của một nhà phân tích trung tâm hoạt động bảo mật là theo dõi hệ thống CNTT của một tổ chức. Điều này liên quan đến việc theo dõi bất kỳ điểm bất thường nào có thể dẫn đến vi phạm hoặc tấn công bằng cách sử dụng các hệ thống, ứng dụng và mạng bảo mật.

#1. Đánh giá, xác định và giảm thiểu mối đe dọa theo thời gian thực

Nhà phân tích SOC làm việc chặt chẽ với nhóm của họ để xác định điều gì đã xảy ra với hệ thống và cách khắc phục sau khi phát hiện thấy mối đe dọa.

#2. Ứng phó và Điều tra Sự cố

Trước khi thông báo cho các cơ quan thực thi pháp luật, nếu được yêu cầu, nhà phân tích SOC sẽ cộng tác với những người còn lại trong nhóm để tiến hành nghiên cứu bổ sung về vụ việc.

Sau khi kiểm tra kỹ lưỡng từng sự cố, họ cũng sẽ báo cáo bất kỳ thông tin mới nào biết được về các mối đe dọa mạng hiện tại hoặc lỗ hổng mạng, nếu có thể, ngăn chặn các sự cố trong tương lai bằng cách triển khai ngay các bản cập nhật. 

#3. Hợp tác làm việc với các thành viên khác trong nhóm để đưa các quy trình, giải pháp bảo mật và các phương pháp hay nhất vào thực tế

Để doanh nghiệp tiếp tục hoạt động an toàn và bảo mật, các nhà phân tích SOC sẽ làm việc cùng với các thành viên khác trong nhóm để đảm bảo áp dụng các giao thức phù hợp. Điều này bao gồm việc đưa các hệ thống mới vào vị trí và, nếu cần, cập nhật những hệ thống đã có.

#4. Luôn cập nhật với các mối đe dọa bảo mật gần đây nhất

Các nhà phân tích SOC phải cập nhật các mối đe dọa mạng gần đây nhất đối với tính bảo mật của tổ chức của họ, cho dù bằng cách tìm hiểu về các trò lừa đảo mới hoặc theo dõi xem những kẻ xấu nào hiện đang sử dụng các công cụ hack. Thông tin này cho phép họ hành động nhanh chóng đối với bất kỳ vấn đề tiềm ẩn nào trước khi chúng gây ra vấn đề cho doanh nghiệp của bạn.

Trung tâm điều hành an ninh Mức lương của nhà phân tích

Các chuyên gia bảo mật đảm bảo rằng các nhân viên được đào tạo cần thiết và tuân theo tất cả các quy tắc và quy định của công ty.

Các nhà phân tích bảo mật này làm việc cùng với nhóm CNTT nội bộ của tổ chức và quản trị viên doanh nghiệp để thảo luận và ghi lại các vấn đề bảo mật như một phần nhiệm vụ của họ. Các nhà phân tích chứng khoán ở Hoa Kỳ kiếm được trung bình 88,570 đô la hàng năm. (Nguồn: Cửa kính).

Vị trí, công ty, kinh nghiệm, trình độ học vấn và chức danh công việc chỉ là một vài biến số có thể ảnh hưởng đến khả năng kiếm tiền.

Kỹ năng phân tích SOC 

Mặc dù có thể có những thay đổi trong xu hướng mạng, nhưng một nhà phân tích SOC vẫn cần phải có nhiều kỹ năng giống nhau. Đảm bảo rằng các nhà phân tích SOC có những khả năng này nếu bạn muốn tận dụng tối đa những gì họ có thể cung cấp cho công ty của bạn.

  • Kỹ năng lập trình
  • Pháp y máy tính
  • Đạo đức hack
  • Kỹ thuật đảo ngược
  • Quản trị rủi ro
  • Giải quyết vấn đề
  • tư duy phê phán 
  • Giao tiếp hiệu quả 

Khung trung tâm điều hành bảo mật

Khung SOC, được phác thảo bởi kiến ​​trúc tổng thể, mô tả chi tiết các thành phần của SOC và các tương tác của chúng. Điều cần thiết là thiết lập khung Trung tâm Điều hành An ninh được xây dựng trên hệ thống giám sát và ghi lại các sự cố.

Khung SOC là kiến ​​trúc tổng thể mô tả chi tiết các thành phần cung cấp chức năng SOC và cách chúng tương tác với nhau. Nói cách khác, khung SOC nên được xây dựng dựa trên hệ thống giám sát để theo dõi và ghi nhật ký các sự kiện bảo mật.

Nguyên tắc cốt lõi của Khung SOC

# 1. Giám sát

 Hoạt động giám sát là dịch vụ cơ bản nhất mà khung trung tâm điều hành bảo mật chức năng có thể cung cấp. Đương nhiên, mục đích của việc giám sát như vậy là để xác định xem vi phạm đã xảy ra hay đang diễn ra. Tuy nhiên, các chuyên gia an ninh mạng phải nhận thức được tình hình để đưa ra nhận định đó. Các công cụ SIEM, phân tích mối đe dọa hành vi và các nhà môi giới bảo mật truy cập đám mây là một vài ví dụ về các công cụ và công nghệ tự động có thể hỗ trợ giám sát. Mặc dù không phải lúc nào cũng vậy, những công cụ này có thể sử dụng công nghệ AI và máy học.

#2. Phân tích

Phân tích phải là dịch vụ tiếp theo mà SOC cung cấp. Mục đích của phân tích là để xác định xem có xảy ra lỗ hổng hoặc vi phạm dựa trên hoạt động của doanh nghiệp hay không. Các nhà phân tích SOC kiểm tra các báo động và cảnh báo được gửi bởi hệ thống giám sát như một phần của chức năng kiểm tra để xem liệu chúng có khớp với các kiểu tấn công hoặc khai thác lỗ hổng đã thấy trước đó hay không.

#3. Ứng phó và ngăn chặn sự cố

Dịch vụ tiếp theo được cung cấp bởi khung trung tâm điều hành bảo mật là phản hồi sự cố; cách thức thực hiện việc này tùy thuộc vào loại, phạm vi và mức độ nghiêm trọng của sự cố cũng như việc SOC là nội bộ hay doanh nghiệp có hợp đồng với nhà cung cấp SOC thuê ngoài cần hỗ trợ ngoài thông báo cảnh báo.

#4. Kiểm tra và ghi nhật ký

Như đã đề cập, SOC có một vai trò thiết yếu, nhưng thường bị bỏ qua, trong việc ghi nhật ký và kiểm tra: để xác nhận sự tuân thủ và ghi lại phản hồi đối với các sự cố bảo mật có thể được sử dụng như một phần của phân tích hậu kiểm. Nhiều công cụ SOC chứa một lượng tài liệu có dấu thời gian đáng kinh ngạc mà các chuyên gia tuân thủ và nhà phân tích an ninh mạng có thể thấy hữu ích.

#5. săn lùng mối đe dọa

Các nhà phân tích SOC vẫn có các nhiệm vụ khác phải hoàn thành ngay cả khi các hệ thống hoạt động bình thường, nghĩa là không có bất kỳ sự cố lớn nào trong môi trường. Họ xem xét các dịch vụ tình báo về mối đe dọa để theo dõi và đánh giá các mối đe dọa bên ngoài và nếu họ là bên thứ ba có nhiều khách hàng, họ sẽ quét và phân tích dữ liệu giữa các khách hàng để xác định các kiểu tấn công và lỗ hổng. Các nhà cung cấp SOC, dù là nội bộ hay bên ngoài, có thể đi trước những kẻ tấn công một bước bằng cách tích cực tìm kiếm các mối đe dọa. Họ cũng có thể thực hiện các biện pháp phòng ngừa nếu một cuộc tấn công xảy ra.

Cuối cùng, một khung trung tâm điều hành bảo mật được thiết kế tốt sẽ có khả năng xử lý nhiều hơn là chỉ giám sát các báo động và cảnh báo. SOC có thể giúp ngăn chặn các sự cố nếu nó được thiết lập và quản lý đúng cách. Ngoài ra, nó có thể cung cấp cái nhìn sâu sắc vô giá về khám nghiệm tử thi sự cố và cung cấp bảo mật phòng ngừa. 

Khung SOC chung

#1. NIST

Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) của Hoa Kỳ xuất bản khung an ninh mạng NIST, cung cấp các tiêu chuẩn và hướng dẫn quản lý vòng đời của mối đe dọa để hỗ trợ các tổ chức phát triển các kế hoạch bảo mật và tối ưu hóa các chỉ số hiệu suất chính. Sau đây là năm phương pháp hay nhất được NIST khuyến nghị:

  • Xác định
  • Bảo vệ
  • tìm ra
  • Trả lời
  • Phục hồi

#2. MITER AT&CK

Adversarial Tactics, Techniques, and Common Knowledge là viết tắt của cụm từ này. Khuôn khổ này do Mitre Corporation phát triển và xuất bản năm 2013, tập trung vào việc phân tích hành vi của kẻ thù để phát triển các phản ứng và chiến lược phòng thủ mới. Nó giúp thu thập thông tin về mối đe dọa, phát hiện và phân tích mối đe dọa, lập nhóm màu đỏ và mô phỏng đối thủ, cũng như kỹ thuật và đánh giá.   

#3. Chuỗi giết người trên mạng

Khuôn khổ này do Lockheed Martin tạo ra, dựa trên ý tưởng quân sự về việc tổ chức một cuộc tấn công nhằm đáp trả các chiến thuật và điểm yếu của đối thủ. Chuỗi tiêu diệt đóng vai trò là một nguyên mẫu cơ bản bằng cách dựa trên hành động của nó dựa trên hành động của một tác nhân đe dọa điển hình. Cyber ​​Kill Chain là một chiến lược theo giai đoạn bao gồm các bước sau:

  • Trinh sát
  • Xâm nhập
  • Khai thác
  • Nâng cao đặc quyền
  • Phong trào bên
  • Obfuscation
  • Denial of Service
  • Lọc

#4. Chuỗi tiêu diệt thống nhất

Để cung cấp một phương pháp thấu hiểu hơn về đối thủ và rủi ro xếp hạng, khuôn khổ này kết hợp khuôn khổ MITRE ATT&CK và Cyber ​​Kill Chain. Nó tận dụng điểm mạnh của từng khung để giúp thu hẹp khoảng cách chung. Bằng cách thêm 18 giai đoạn bổ sung, khuôn khổ này mở rộng chuỗi tấn công.

Trung tâm điều hành an ninh làm gì?

Khả năng của một tổ chức trong việc xác định các mối đe dọa, ứng phó với chúng và ngăn chặn tác hại tiếp theo được tăng cường bởi một trung tâm điều hành bảo mật, nơi thống nhất và điều phối tất cả các công nghệ và hoạt động an ninh mạng.

NOC và SOC là gì? 

Trong khi Trung tâm Điều hành An ninh (SOC) chịu trách nhiệm bảo vệ công ty khỏi các mối đe dọa trực tuyến, thì Trung tâm Điều hành Mạng (NOC) chịu trách nhiệm duy trì cơ sở hạ tầng kỹ thuật của hệ thống máy tính của công ty.

Hiệu suất mạng hiệu quả được duy trì bởi một trung tâm điều hành mạng (NOC) và các mối đe dọa cũng như các cuộc tấn công mạng được xác định, điều tra và xử lý bởi một trung tâm điều hành bảo mật (SOC).

Sự khác biệt giữa SOC và SIEM là gì? 

Sự khác biệt chính giữa SIEM và SOC là cái trước thu thập dữ liệu từ nhiều nguồn khác nhau và tương quan nó, trong khi cái sau thu thập dữ liệu từ nhiều nguồn khác nhau và gửi nó đến SIEM. 

NOC có nghĩa là gì trong bảo mật?

Các trung tâm điều hành mạng (NOC) là các địa điểm tập trung nơi các hệ thống mạng máy tính, viễn thông hoặc vệ tinh được giám sát và quản lý suốt ngày đêm, mọi ngày trong tuần. Trong trường hợp lỗi mạng, nó đóng vai trò là tuyến phòng thủ đầu tiên.

Ba loại SOC là gì? 

  • SOC đồng quản lý
  • SOC ảo
  • SOC chuyên dụng

TopSOC là gì? 

  • Mạng lưới sói Bắc Cực
  • mạng Palo alto
  • Netsurion
  • IBM
  • CISCO

Kết luận  

Trung tâm điều hành bảo mật, hay SOC, rất quan trọng vì các doanh nghiệp đang chú trọng hơn vào an ninh mạng. Thực thể chính chịu trách nhiệm bảo vệ chống lại các mối đe dọa trên mạng đối với doanh nghiệp của bạn là SOC của bạn. Bằng cách tập hợp tất cả các hoạt động và công nghệ an ninh mạng dưới một mái nhà, trung tâm điều hành an ninh nâng cao năng lực của tổ chức trong việc phát hiện, ứng phó và ngăn chặn mối đe dọa.

  1. QUẢN LÝ SỰ CỐ: Hướng dẫn về Quy trình & Thực tiễn Tốt nhất
  2. TRÍ TUỆ Đe dọa mạng: Ý nghĩa, Công cụ, Nhà phân tích & Mức lương
  3. QUẢN LÝ RỦI RO AN NINH MẠNG: Khuôn khổ, Kế hoạch và Dịch vụ
  4. Call Center Mô tả công việc: Hướng dẫn đầy đủ(
  5. CALL CENTER: Ý nghĩa, Dịch vụ, Phần mềm & Đào tạo

dự án 

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *

Bạn cũng có thể thích