Dela via


Funktioner för säkerhetsåtgärder (SecOps)

Huvudsyftet med en secops-funktion (cloud security operations) är att identifiera, svara på och återställa från aktiva attacker på företagstillgångar.

När SecOps mognar bör säkerhetsåtgärder:

  • Svara reaktivt på attacker som identifierats av verktyg
  • Proaktiv jakt efter attacker som halkat förbi reaktiva identifieringar

Modernisering

Identifiering och svar på hot genomgår för närvarande betydande modernisering på alla nivåer.

  • Utökade affärsriskhantering: SOC växer till en viktig komponent för att hantera affärsrisker för organisationen
  • Mått och mål: Spårning av SOC-effektivitet utvecklas från "tid till identifiering" till dessa nyckelindikatorer:
    • Svarstider via genomsnittlig tid för att bekräfta (MTTA).
    • Reparationshastighet via genomsnittlig tid för reparation (MTTR).
  • Teknikutveckling: SOC-teknik utvecklas från exklusiv användning av statisk analys av loggar i ett SIEM för att lägga till användningen av specialiserade verktyg och avancerade analystekniker. Detta ger djupa insikter om tillgångar som ger aviseringar av hög kvalitet och undersökningsupplevelse som kompletterar siem-vyns breddvy. Båda typerna av verktyg använder i allt högre grad AI och maskininlärning, beteendeanalys och integrerad hotinformation för att upptäcka och prioritera avvikande åtgärder som kan vara skadliga angripare.
  • Hotjakt: SOC lägger till hypotesdriven hotjakt för att proaktivt identifiera avancerade angripare och flytta bullriga aviseringar från analytikerköer i frontlinjen.
  • Incidenthantering: Disciplin formaliseras för att samordna icke-tekniska delar av incidenter med juridiska, kommunikationsmässiga och andra team. Integrering av intern kontext: För att hjälpa till att prioritera SOC-aktiviteter som relativa riskpoäng för användarkonton och enheter, känslighet för data och program och viktiga gränser för säkerhetsisolering som ska försvaras noggrant.

Mer information finns i:

Teamsammansättning och nyckelrelationer

Cloud Security Operations Center består ofta av följande typer av roller.

  • IT-åtgärder (stäng regelbunden kontakt)
  • Hotinformation
  • Säkerhetsarkitektur
  • Insiderriskprogram
  • Juridiska resurser och personalresurser
  • Kommunikationsteam
  • Riskorganisation (om det finns)
  • Branschspecifika associationer, communities och leverantörer (innan incidenten inträffar)

Nästa steg

Granska funktionen för säkerhetsarkitektur.