بخشی از پاورپوینت
اسلاید 1 :
راهکارهای امنیتی کوتاه مدت
ارتقاء امنیت با راه اندازی مرکز عملیات امنیت
اسلاید 3 :
مقدمه
اسلاید 5 :
الزامات لاگ
تدوین سند الزامات لاگ متناسب با سازمان بر پایه استانداردهای بین المللی
معرفی حداقل لاگ های مورد توقع برای هر نوع دستگاه
ارائه دسته بندی متناسب با استانداردهای بین المللی
امکان سفارشیسازی سند با توجه به دسته بندی ارائه شده برای هر نوع واحد سازمانی
ارائه سند فنی چگونگی فعال سازی لاگ های مورد توقع
ارائه چک لیست به واحد امنیت به منظور نظارت بر اجرای صحیح روند هر واحد
اسلاید 6 :
جلوگیری از حملات لازم است اما کافی نیست
اسلاید 7 :
دغدغه های امنیتی زیاد سازمان ها
اطمینان از صحت پیکربندی امنیتی تجهیزات
اطمینان از بروز بودن سیستم ها و برنامه های کاربردی
شناسایی تهدیدات و آسیب پذیری های جدید قبل از سوءاستفاده
شناسایی دسترسی های غیرمجاز
شناسایی دستکاری و تخریب ها
مطلع شدن از زمان ایجاد رخدادهای امنیتی
شناسایی مبدا تهدیدات
امکان پاسخ دهی و واکنش به تهدیدات
چالش هایی برای پاسخ به دغدغه های بالا
حجم بالای هشدار ها
ناهمگون بودن هشدار ها
سختی ارتباط هشار ها با سوابق موجود
سختی تجزیه تحلیل و پیش بینی رخداد ها
منابع لازم و کافی
نیروی انسانی متخصص
سختی تعیین میزان امنیت سازمان ازسوی مدیران امنیت و فناوری اطلاعات
اسلاید 8 :
مرکز عملیات امنیت
Security Operation Center
اسلاید 9 :
راه اندازی SOC
1. مراتب و ارکان SOC:
مشخص کردن نیازمندی ها و تهیه آنها
فرایندها
تکنولوژی
نیروی متخصص
محیط فیزیکی
2. بلوغ SOC و سنجش توسعه سازمان:
دید تکاملی راه اندازی SOC
استفاده از اسناد بلوغ امنیت سایبری
تعریف پروژه ها و فازهای ترتیبی
مستقل شدن گام به گام
3.پیشرفت برمبنای اسناد Cisco:
سال ها تجربه و کیفیت Cisco اسناد این شرکت را تبدیل به استاندارد قوی و حرفه ای کرده است. پیشبرد فعالیت ها با این اسناد در کنار انجام فعالیت ها به طور تکاملی یک رویکرد برای پیشرفت احداث مرکز عملیات امنیت است.
اسلاید 10 :
شناخت:
اولین قدم برای راه اندازی یک مرکز عملیات شناخت کامل و جامع از وضعیت فعلی و برنامه توسعه مدیران و بدنه فنی سازمان می باشد.
تهیه لیست دارایی و شناخت منابع تولید لاگ می تواند بهترین شروع برای احداث مرکز عملیات باشد. گام های دیگری مانند نعیین SIEM مورد نیاز و. نیز در این فاز دیده می شوند.
فرایندها:
یکی از مهم ترین موارد در SOC به کارگیری مکانیزم ها و فرایندهای مناسب به منظور موثرتر شدن اقدامات امنیتی در برابر تهدیدات است.
پس از شناخت لازم است روال ها و فرایندهای زیر طراحی و مستند شوند:
-الزامات تولید و جمع آوری لاگ
-روش طراحی و پیکربندی SIEM
-روش اجرایی تحلیل Alarm ها
-روش اجرایی مدیریت تغییرات
-اسناد مدیریت رخدادهای امنیتی
-روش های اجرایی اقدام نهایی مرکز عملیات امنیت
-دستورالعمل گزینش و استخدام پرسنل و آموزش آنها
-سامانه های پیگیری و پاسخ Ticketing
اسلاید 11 :
تکنولوژی:
تیم طراح مرکز عملیات امنیت و مشاوران امنیت سازمان موظفند تا با توجه به ابعاد و معیارهای سازمان یک SIEM متناسب برای سازمان انتخاب کنند و قابلیت های آن را ارائه دهند.
نیروی متخصص
به منظور مدیریت هرچه متمرکز تر بهتر است نیروهای آموز دیده و متخصص در تیم مرکز عملیات امنیت فعالیت کنند. فعالیت این واحد باید 24x365 باشد اگرچه بخش زیادی از مانیتورینگ و گزارش دهی ها با SIEM می باشد.
تیم مرکزی SOC از تخصص های گوناگونی بهره می برد که بنا به ابعاد و نیاز سازمان تعداد آن ها متغیر است.
همچنین لازم است این واحد آموزش هایی از این دست (برمبنایی دوره های بین المللی SANS) را به نیروهای خود ارائه کند:
اسلاید 12 :
محیط فیزیکی
دیگر عنصر کلیدی در یک مرکز SOC، طراحی و تجهیز محیط فیزیکی این مرکز می باشد.
با توجه به انجام فعالیت های مهم و دسترسی به داده های حیاتی، لازم است تمهیداتی بعضا سخت گیرانه تر و حرفه ای تر از دیتاسنتر ها مانند اتاق امن برای آنها اندیشیده شود.
لازم است این مرکز قابلیت هایی را دارا باشد:
محیط استاندارد و حرفه ای
سیستم های ارتباطی مدرن
استفاده از تجهیزات مانیتورینگ حرفه ای و به روز
سیستم های اتوماسیون اتاق های کنترل
استفاده از ابزارهای نرم اقزاری مانند سیستم های Ticketing÷
اسلاید 13 :
لاگگیری باید مبتنی بر تاثیر بالقوهی دارایی بر حوزهکاری صورت گیرد. به عنوان مثال هرچه تاثیر بالقوهی به خطر افتادن دارایی بیشتر باشد، ممکن است سازمان داده بیشتری دربارهی آن دارایی جمعآوری کند.
شرایط داراییها که از طریق پایش و نظارت بدست آمده، به عنوان پیشنیاز می تواند سازمان را وارد فاز ایجاد مرکز عملیات امنیت و تدوین یک داشبورد عملیاتی COP کند.
با استفاده از مدل های بلوغ مانند C2M2 می توان راه اندازی یک SOC را به چهار پروژه کلی تقسیم کرد:
تهیه لیست دارایی و الویت گذاری آنها
تولید، جمع آوری و یکپارچه سازی لاگ
تحلیل و بررسی لاگ و تدوین فعالیت های نظارتی
توسعه قلمرو، رصد وضعیت، واکنش
دقت شود هر یک از این پروژه ها شامل فعالیت هایی هستند که هرکدام آنها باید به صورت تکاملی انجام شده و دائما پیشرفت کنند.
بلوغ SOC
اسلاید 14 :
نمایی از پروژه ها و فعالیت های دامنه SA استاندارد C2M2
اسلاید 15 :
گام های سند Cisco
برنامه ریزی برای SOC
طراحی SOC
ساختن SOC
شروع به کار SOC
بازبینی SOC
اسلاید 16 :
گام های پیشنهادی آتی جهت راهاندازی SOC
1. تولید و تکمیل لیست دارایی، الویت بندی دارایی ها، شناسایی منابع لاگ، تدوین سند الزامات تولید لاگ (همراه پیوست فنی نحوه فعال سازی)
2. تنظیم منابع لاگ برای تولید لاگ های مورد نیاز سند الزامات
3. شناخت توسعه سازمان و توقع از مرکز عملیات امنیت (تدوین سند اهداف مرکز عملیات امنیت)
4. انتخاب SIEM مناسب، ارائه پیشنهاد معماری شبکه و سخت افزار، طراحی زیرساخت و استقرار مرکز
* مراحل خرید می تواند در این فاز به طور موازی پیش رود.
5. تدوین اسناد معرفی شده در بخش فرایند به همراه سند شرح وظایف پرسنل SOC با توجه به سیاست های بالادستی سازمان
6. تدوین اسناد محل فیزیکی، اجرای زیرساخت و استقرار مرکز، نصب و پیکربندی SIEM و Agent ها
7. گزینش، استخدام و آموزش کارشناسان مرکز از انواع تخصص های پیشنهادی