SOC 2.0:通向下一代安全运营中心的三个关键步骤【附简评】

【前言】本文发表在TT安全上。
 

过去,很多大型企业部署传统的安全运营中心(SOC,Security Operations Center)作为对他们信息安全态势保持警惕的手段。最流行的模式主要集中在建立大型的指挥中心,在那里派驻大量的分析师协同工作,对实时安全数据进行评估,并进行手动响应。我们Forrester Research将这种模式称为SOC 1.0。尽管这种模式证明了其有效性,但SOC 1.0存在的日子已经屈指可数了。

  在当前的经济条件下,建设或者维持一个SOC是一项艰难的预算提案。事实上,针对SOC成本颇具讽刺意味是,这些SOC中心的设计初衷是通过将大量安全工程师和分析师集中到一个办公环境中来降低处理安全突发事件的成本。但是时过境迁,随着威胁的演化,新技术的崛起,出现了更好的建设SOC的模式,人们不必建立一个物理的SOC中心就可以完成SOC的各项任务。Forrester将这种新模式称作SOC 2.0。

  驱动SOC变革的因素是多样化的,其中包括网络运营中心(NOC,Network Operations Center)的职能转变。传统的NOC被设计用于监控网络级别的事件,并针对企业网络提供第一级别的工作分流和故障排查。但是,随着企业开始着手建立更健壮的,基于ITIL的,能够支撑甚至取代部分安全操作功能的统一运营中心,这意味着一线和二线安全运维操作可以合并在一个运营中心中处理。因此,新型网络运营中心的工作人员可以只将最高级别的事件提升到安全运营中心去处理。

  随着NOC和SOC的功能持续演化,Forrester预计未来的企业运营中心将逐渐演变成SOC服务的消费者。随着事件提升并超出了当前运营中心技术水平,高水平的安全工程师将会被虚拟地集合在一起,临时性地去处理这个高级别的安全事件。

  这意味着什么?NOC向新型运营中心的变迁将极有益于安全运维工作的开展,并将催生出一种未来的SOC形态。这种SOC将是虚拟化的——即通过协同技术将必要的基本资源整合到一起,并且不必固定在一个特定的地点。这种虚拟化的结果将使得安全运营中心变成一个针对所有IT的服务提供者,充分利用聚集在这个新的虚拟SOC(VSOC,Virtual SOC)的人的技能、信息和技术。这样一来,最大的好处是整个运营成本的减少:虚拟SOC的运营意味着安全运维工作将变成一项兼职工作。具备最高水平的安全运维人员可以被赋予兼职的职责,仅在必须对特定突发事件进行响应的时候拉到VSOC中来。

  在SOC 2.0中,那些需要更新主动网络控制的突发事件可以提升给这些兼职的VSOC工程师们。他们可以根据需要改变自己的角色,而不必总是轮班坐在那里盯着一堆监控屏看个没完。这种新的模式可以使更多的分散在组织各个地方的高水平专家聚集在一个虚拟化的协作环境中处理各种安全突发事件。

  通过增加这个新的虚拟化元素,SOC 2.0将变得高度依赖那个在出现危机或者需要的时候被通知去处理问题的人员,同时还依赖那些提供突发事件可视化、并帮助更快进行事故处理的工具和技术。

  因此,为了确保成功,在构建您的SOC 2.0的时候必须考虑以下三个步骤:

  1.确定核心人员。虚拟团队的构成与传统SOC 1.0下所需的工程师大不相同,它需要训练有素的、经验丰富的安全和风险专家。这些VSOC运维人员必须比NOC工程师更有经验,更训练有素;他们必须是具有某些特长技能的安全专家,例如精通防火墙、***,以及IDS/IPS;或者是在特定领域负责整体安全策略的安全架构师。培训和经验尤为重要。同时,这个团队还应提供一套有利于留住员工的激励机制,使得VSOC工程师们在继续各自职业发展的同时始终可以并肩战斗在同一条信息安全的战壕中。

  2.确定核心技术。安全信息管理(SIM)工具将成为SOC 2.0的核心技术组件,它可以作为必要的信息库提供给VSOC成员一幅安全视图。尤其重要地是,这些信息管理工具必须直观、易用。这些工具必须具有一个 Web接口以便于世界各个角落的浏览器都能访问到,因为VSOC工程师们在处理突发事件的时候可能分布于世界各处。

  其它对于SOC 2.0很重要的工具还包括网络监控工具——提供对网络状态的深入感知;以及计算机取证工具——提供对超越服务中心的事故进行深度调查。Forrester 正准备将这这些工具集定义为NAV(Network Analysis and Visibility,网络分析与可视)。

  3.确定核心的职责和流程。SOC 2.0的成功,以及传统SOC向VSOC的转变都有赖于将日常安全任务转化到运营中心去的能力。位于运营中心的指挥中枢必须能够缓解一线和二线安全突发事件,并知道何时升级到三线突发事件,转给VSOC。因此,迫切需要确定VSOC相对于运营中心的核心职责,并就如何划分IT安全管理和IT运维之间的职责达成一致。

  围绕虚拟SOC的最后一个建议是:“利用社会工程”。换句话说,组织应该通过使用社会化网络工具扩展其VSOC的能力。Forrester设想了一种未来的场景——不同公司之间的VSOC功能可以相互连接,从而他们可以分享有关当前安全突发事态的相关信息,并协助同行缓解***。这些公司将能够进一步受益于提升的态势感知能力、增强的可视度,以及获得大量的知识库。SOC 2.0的社会性将使得其具有自由的伸缩性,并进一步降低所有参与方的安全运营成本。


 

后记】这个SOC 2.0是Forrester提出来的,与我之前提及的SOC2.0不是一个意思,但都是对未来的SOC/安管平台的发展方向的研究与预测。其中,Forrester的SOC更加属于安全运营中心的经典定义范畴,而我的SOC2.0更多指代的是安全管理平台,偏技术方面。

其实,通过Forrester的SOC 2.0建议考虑的三个方面可以看出来,它依然是强调了PPT(人、流程和技术)三个方面。

本质上说,Forrester认为未来的SOC是一个虚拟化的SOC,是建构在未来的新一代运营中心基础上的。这个新一代的运营中心具有现在的NOC和部分SOC的功能。也就是说,Forrester认为,未来,SOC将会分化为两个部分,一个部分(偏技术)与NOC融合,另一个部分(偏应急响应处理)通过虚拟化独立成为一个运维组织。而这个VSOC可以是自建的,也可以是购买某个MSSP的服务。从这个角度来说,未来MSSP提供的SOC更加可能是一个VSOC。

【参考】透过水晶球一瞥下一代SOC

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
安全运营中心能力成熟度模型(CMM-SOC)是一个用于评估和构建安全运营中心SOC)成熟度的模型。SOC是一个专门负责管理和监控组织信息系统安全的部门,它的主要职责包括实时检测、响应和恢复来自各种安全事件和威胁的能力。CMM-SOC模型可以帮助组织评估其SOC的能力并提供指导,以便逐步提高其成熟度。 CMM-SOC模型主要包含五个层次,从初始阶段到最高成熟度阶段逐渐升级: 1. 初始阶段:SOC处于一个刚刚组建或者刚刚开始运营的状态,缺乏统一的工作流程和标准化的工具。在这个阶段,SOC的反应能力和效率有限,缺乏对各种安全事件的及时响应和调查能力。 2. 可管理阶段:SOC已经开始制定和执行一致的工作流程,并进行一些初步的威胁情报收集和分析工作。SOC开始意识到处理和回应安全事件的重要性,并建立了相关的技术和人员能力。 3. 定义阶段:SOC进一步提升了其对安全事件的检测和响应能力,建立了全面的安全事件管理和响应流程。SOC开始建立与各种安全事件相关的指标和度量,以衡量其工作的有效性和效率。同时,SOC还加强了与其他部门和利益相关者的协作关系。 4. 量化阶段:SOC完善了对安全事件的检测、响应和恢复的技术和流程,形成了一套全面的度量指标和报告机制。SOC开始应用数据分析和威胁情报等先进技术,进一步提高其工作的效率和准确性。SOC与组织其他部门紧密协作,共同制定和执行全面的安全策略。 5. 优化阶段:SOC已经成为一个高度成熟和敏捷的安全运营中心SOC不仅拥有优质的技术和工具,还具备高度自动化的响应和恢复能力。SOC与组织各级管理者密切合作,进行持续改进和创新,以应对不断变化的安全威胁。 通过借助CMM-SOC模型,组织可以了解其自身SOC的成熟度水平,并在该模型的指导下逐步提升其安全运营中心的能力,以更好地保护组织的信息系统安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值