مرکز عملیات امنیت (SOC)
مرکز عملیات امنیت (SOC) ، یک سرویسی امنیتی می باشد که در آن گروهی متشکل از متخصصین امنیت اطلاعات همواره در حال پایش و نظارت بر وضعیت امنیتی سیستمهای یک شرکت بوده و به تحلیل و بررسی آن میپردازند. هدف تیم SOC شناسایی، تحلیل و واکنش مناسب به رخدادهای امنیتی است، و این کار با کمک فناوریها و فرایندهای مختلفی انجام میگیرد. این اقدامات معمولاً توسط تحلیلگران و مهندسان امنیت و همچنین مدیران مربوطه انجام میگیرد. تیم SOC معمولاً با تیم پاسخگویی به حوادث در ارتباط اند تا در صورت بروز رخدادی امنیتی، واکنش لازم در اسرع وقت صورت بگیرد.
مرکز عملیات امنیت در شبکه، سرورها، نقاط انتهایی، دیتابیسها، اپلیکیشنها، وبسایتها و سایر سیستمهای دیجیتالی اطلاعات به دنبال رد و نشانی از نشت اطلاعات امنیتی میگردد. SOC مسئول این است که حوادث امنیتی شناسایی و سپس تحلیل و بررسی گردند و گزارشهای مربوطه نوشته شود.
مرکز عملیات امنیت چگونه کار میکند؟
تیم SOC بهجای این که به توسعۀ استراتژیهای امنیتی، طراحی ساختار امنیتی یا پیادهسازی معیارهای محافظتی بپردازد، وظیفه دارد که به صورت مداوم وضعیت امنیتی سیستم را رصد کند. مرکز عملیات امنیت در درجۀ اول از تحلیلگران امنیتی تشکیل شده است که با همدیگر روی شناسایی، تحلیل، پاسخگویی، گزارشدهی و ارائۀ راهکارهای پیشگیری از نقصهای امنیتی کار میکنند. تحلیل مسائل قانونی، تحلیل رمزنگارانۀ حملات و سیستم، مهندسی معکوس بدافزارها از خدمات اضافهای هستند که میتواند توسط SOC ارائه شود.
اولین قدم برای SOC یک سازمان، این است که یک راهبرد واضح و شفاف از اهداف تجاری هر بخش سازمان ارائه شود و ورودیها و میزان همکاری هر بخش مد نظر قرار گیرد. وقتی که راهبرد چیده شد، زیرساختی که برای راهبرد طرحریزی شده مورد نیاز است، بایستی فراهم شود. منظور از زیرساخت SOC، فایروال، IPS/IDS، راهکارهای تشخیص نشت امنیتی، شناساگرها و سیستم SIEM (مدیریت اطلاعات و رخدادهای امنیتی) میباشد. گروه SOC باید با استفاده از فناوریهای مختلف، دادهها را از منابع مختلفی مانند جریانهای داده، دورسنجی، رصد بستهها، syslog و… جمعآوری کرده و فعالیت آنها را تحت نظر قرار دهد. SOC همچنین شبکه و سیستمهای انتهایی را نیز بررسی کرده تا از آسیبپذیریها مصون بوده و از تخطی از قوانین صورت نگیرد.
مزایای استفاده از مرکز عملیات امنیت
مهمترین مزیت ناشی از SOC، بهبود شناسایی و برخورد با حوادث امنیتی است که به کمک پایش و تحلیل مستمر دادهها انجام میگیرد. به لطف وجود نظارت 7/24 سرویس SOC، حوادث امنیتی در هر زمان و از هر نوعی که باشند، به خوبی مدیریت خواهند شد. فاصلۀ زمانی بین زمانی که مهاجم به سیستم ورود میکند و هنگامی که سازکان متوجه آن میشود، در گزارش سالانۀ بررسی نقصهای امنیتی داده شرکت Verizon به خوبی مستندسازی شده است ،با کمک SOC میتوان این فاصلۀ زمانی را تا حد امکان کم کرد.
نقشهای درون مرکز عملیات امنیت
عملیات امنیتی هم شامل نرمافزارها و ابزارهای امنیتی و هم شامل افرادی که در تیم SOC قرار دارند.میشود. اعضای تیم SOC شامل این موارد میشود:
- مدیر: رهبر گروه بوده و میتواند وارد سایر نقشها نیز بشود؛ همچنین به طور خاص وظیفه دارد که فرایندها و سیستمهای امنیتی استفاده شده را رصد کند.
- تحلیلگر: تحلیلگران وظیفه دارند که دادهها را تحلیل و واکاوی کنند، چه به صورت دورهای، چه بعد از وقوع یک نشت امنیتی.
- بازرس: وقتی که نشت امنیتی رخ میدهد، بازرس موظف است که دربارۀ علت وقوع آن تحقیق کرده و با «پاسخگو» همکاری کند (معمولاً نقشهای بازرس و پاسخگو را یک نفر بر عهده میگیرد).
- ممیّز: قوانین مختلفی وجود دارند که باید رعایت شود تا اعمال قانون علیه سازمان صورت نگیرد؛ ممیز وظیفه دارد تا پایبندی سازمان به قوانین را تحت نظر قرار دهد.
بسته به اندازۀ سازمانی که SOC را ارائه میکند، ممکن است برخی از این نقشها توسط یک شخص واحد انجام شود و عملاً «تیم» SOC به یک یا دو نفر تقلیل یابد.
نکات عملی استفاده از مرکز عملیات امنیت
بسیاری از مدیران امنیتی، برای ارزیابی و رفع تهدیدات، نگاه خود را کمکم به استفاده از نیروی انسانی معطوف میکنند، تا یک کد نوشته شده. متخصصین SOC پیوسته تهدیدات شناختهشده و موجود را مدیریت کرده و خطرات تهدیدهای جدید را نیز مطالعه و بررسی میکنند. آنها همچنین نیازهای مصرفکننده و شرکت را در نظر گرفته و در چارچوب ترجیحات آنها اقدام میکنند. اگرچه سیستمهای امنیتی مانند فایروال و IPS از حملات پایه جلوگیری میکند، ولی باز هم برای دفع کامل خطر، به نیروی انسانی مجرب نیاز است.
برای کسب بهترین نتایج، SOC باید با توجه به جدیدترین مکانیسمهای «هوش تهدیدات» انجام شود و از این اطلاعات برای بهبود روشهای شناسایی و دفاع بهره جسته شود. همانطور که مؤسسۀ InfoSec اشاره میکند، SOC اطلاعات ورودی خود را از داخل سازمان گرفته و با درک مشابهت آنها با منابع اطلاعاتیای که از خارج درسافت میکند، به درک مناسبی از تهدیدات و آسیبپذیریها میرسد. این منابع اطلاعاتی خارجی میتواند شامل خلاصههای اخبار، بهروزرسانیهای signature-ها، گزارشهای رخدادهای امنیتی، خلاصۀ تهدیدات و هشدارهای مربوط به آسیبپذیری سیستم باشند. SOC باید با پردازشهایی که انجام میدهد، بتواند بین تهدیدات و سایر اطلاعات تفکیک قائل شوند.
SOCهای موفق از ابزارهای اتوماسیون برای کارایی و بهرهوری خود استفاده میکنند. ترکیب تحلیلگران امنیتی خبره و ابزارهای اتوماسیون، سازمانها قدرت تحلیل خود را افزایش داده، و از این طریق، شاخصهای امنیتی خود را بهتر کرده و در برابر تهدیدات امنیتی، مصونیت بیشتری پیدا میکنند. بسیاری از سازمانهایی که منابع کافی برای برپایی SOC خود را نداشتهاند، اقدام به استخدام تیمهای SOC خارجی کردهاند.