مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
اخبار/مقالات

ضرورت ایجاد مرکز عملیات امنیت هم راستا با مرکز عملیات شبکه در سازمانها و شرکتها

ایجاد مرکز عملیات امنیت (SOC) بمنظور تحلیل و پایش مستمر تهدیدات و مقابله با حملات سایبری در کنار مرکز عملیات شبکه (NOC) و نیز تیم واکنش اضطراری رخدادهای کامپیوتری (CERT) جهت پاسخگویی بلادرنگ به حملات و رخدادهای امنیتی می تواند متضمن ادامه سرویسهای کسب و کار و افزایش سطح امنیت و در دسترس پذیری سامانه های حیاتی سازمانها و شرکتها شود.

از آنجاییکه هدف حمله کنندگان ، تحت شعاع قرار دادن یک یا چند ضلع از اضلاع مثلث امنیت شامل محرمانگی (Confidentiality) ، صحت (Integrity) و در دسترس پذیری (Availability) است و با توجه به اینکه روشها و تکنولوژی های مورد استفاده در حملات سایبری به زیرساختهای داده ای، روز بروز پیچیده تر میشوند ، طراحی و پیاده سازی یک مرکز عملیات امنیت کارا می تواند تا حد قابل قبولی ،آسودگی خاطر را برای مدیران کسب و کار و مدیران فن آوری اطلاعات و ارتباطات، در حوزه امنیت به ارمغان آورد.

بنابراین هدف اصلی ایجاد مرکز عملیات امنیت ، محافظت از اصلی ترین دارایی های غیر فیزیکی یک سازمان ،یعنی اطلاعات و داده های حساس است. طراحی و پیاده سازی مرکز عملیات امنیت برای سازمانهایی که تا کنون به صورت جامع به آن نیندیشیده اند، کاری بسیار دشوار می نماید اما نکته قابل توجه این است که می توان با یک نقشه راه مناسب، جهت نیل به این هدف گامهای مؤثری را طی کرد.

هدف اصلی از نقشه راه ایجاد مرکز عملیات امنیت ،طرح ریزی و اجرای مرحله به مرحله فازهای عملیاتی، بر اساس تحلیل شکاف موجود بین وضعیت جاری و وضعیت دلخواه و نیز الویت بندی فازهای مورد نیاز جهت حصول وضعیت مطلوب با در نظر گرفتن سه بعد زمان ، هزینه و اهداف مورد نظر است. بدیهی است این فازها در صورت برنامه ریزی مناسب چه بسا مشمول صرف هزینه های بالا نیز نشود و سازمان بر اساس تحلیل میزان بودجه، پرسنل عملیاتی کارآمد ،محدودیتهای سازمانی و نیز تکنولوژی ها و فرآیندهای مورد نیاز ،به یک مرکز عملیات امنیت کارا دست پیدا کند.

در طراحی ساختار و معماری مرکز عملیات امنیت ، توجه به طراحی و پیاده سازی سه جزء سازنده آن ،یعنی فرآیندها ،نیروی انسانی و تکنولوژی (محصولات امنیتی) و بخصوص ایجاد مکانیزمی استاندارد ،جهت ارتباط کارای این سه جزء بر اساس نیازها ،اهداف و بودجه پیش بینی شده می تواند نقش بسزایی در شکل گیری این مرکز حیاتی ایفا کند.   نیروی انسانی مرکز عملیات امنیت:

  – پرسنل در نظر گرفته شده جهت پاسخگویی به رخدادهای امنیتی می توانند بر اساس سیاستهای امنیتی سازمان، از کارشناسان کارآمد درون سازمان و یا توسط برون سپاری (Outsourcing) از طریق تأمین کنندگان سرویهای امنیتی مدیریت شده( (Managed Security Service Providers – MSSPs و یا ترکیبی از این دو روش تأمین شوند

– فارغ از نوع انتخابهای ذکر شده ، آموزش مستمر پرسنل مرکز عملیات امنیت ، به دلیل وجود چالش تغییرات متناوب در مقوله تهدیدات سایبری ،بر اساس سطح و لایه تعریف شده کارشناسان این مرکز، امری بسیار ضروری و اجتناب ناپذیر میکند.

– سطوح کارشناسان مرکز عملیات امنیت ، معمولا شامل چهار رده به شرح ذیل است:

لایه ۱– تحلیلگران هشدارها (Alerts Analysts) : که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرم افزارهای امنیتی را پایش نموده و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم می آورند.

لایه ۲-پاسخگویان به وقایع امنیتی (Incidents Responders) : که وظیفه تحلیل عمیق تر وقایع با استفاده از روشهای همبستگی داده ها (Data Correlation) را بر عهده دارند .این تیم در خصوص آلوده شدن سیستمها و داده ها تصمیم گیری کرده و اصلاحیه های مورد نیاز را اجرا کرده ، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین می نمایند.

لایه ۳- متخصصان موضوعات امنیتی / شکارچیان تهدیدات (Subject Matter Experts / Hunters) : متخصصان موضوعات و مقوله های تخصصی امنیت شامل متخصصان شبکه ، متخصصان تهدیدات امنیتی ، متخصصان جرم شناسی فضای سایبری ، مهندسان مقابله با بد افزارها و همچنین متخصصان نرم افزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حمله کنندگان (برای مثال نرم افزارهای Honeypot) در این لایه قرار می گیرند.

لایه ۴ – مدیر مرکز عملیات امنیت (SOC Manager) : منابع و موارد مورد نیاز از جمله پرسنل ، بودجه، شیفتهای کاری ، استراتژی انتخاب تکنولوژی جهت حصول توافقنامه های سطح سرویس خدمات امنیتی (Security SLAs) ،ارتباط با مدیران سطح بالا ،پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص ، جهت دهی به مرکز عملیات امنیت و استراتژی های امنیتی را برای این مرکز تدوین ، تأمین و اجرا می کند. به عبارت دیگر ، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدلهای مربوط به جریانهای کاری و رویه های عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.

فرآیندهای مرکز عملیات امنیت (SOC Processes): 

تدوین فرآیندهای بررسی و برخورد با رخدادهای امنیتی در مرکز عملیات امنیت ، این اطمینان را حاصل می کند که کارشناسان این مرکز وظایف محوله را به درستی انجام داده و هیچ کار تعریف شده ای در این خصوص بی پاسخ نمی ماند . با تعریف و پیاده سازی جریانها کاری مربوط به رسیدگی به رخدادهای امنیتی ، اعضای هر لایه بر اساس مسؤلیت تعریف شده اقدام به انجام کارهای محول شده نموده و در صورت لزوم کار را به لایه بالاتر خود ارجاع می دهند، بدین ترتیب منابع مورد نیاز در این مرکز جهت حصول اهداف امنیتی مورد نظر به درستی مدیریت و هدایت خواهند شد . یکی از متداولترین مدلهای فرآیند پاسخگویی به رخدادها ، مدل DOE/CIAC است که که مراحل شش گانه زیر را شامل میشود:

– آماده سازی (Preparation)
– شناسایی (Identification)
– مهار (Containment)
– ریشه کنی(Eradication)
– ترمیم (Recovery)
– یادگیری (Learning)

علاوه بر این مدل ، استانداردهای دیگری از قبیل NIST SP800-61 Revision 2 نیز رویه های خوبی در خصوص برخورد با وقایع امنیتی پیشنهاد میدهد.  

تکنولوژی های مرکز عملیات امنیت : 

تکنولوژی ها و محصولات امنیتی به کار گرفته شده در مرکز عملیات امنیت بمنظور جمع آوری اطلاعات امنیتی ، تجمیع این داده ها ، کشف رخدادها و تحلیل آنها و نیز راهکارهای مدیریتی ،نقشی کلیدی در پیاده سازی یک مرکز امنیت شبکه موفق ایفا می کند. یک سامانه پایش امنیت کارا، به صورت مستمر، داده های مربوط به لاگها  و رویدادهای مورد نیاز را از ابزارهای موجود در شبکه از قبیل کامپیوترها، ابزارهای موبایل و بیسیم، سرورها، سوییچها، روترها، فایروالها، IPS ها، IDS ها و … دریافت کرده و بر اساس سیاستهای امنیتی تعریف شده ، آنها را پردازش می کند. سپس تحلیلگران مرکز عملیات امنیت می توانند به صورت بلادرنگ از این سامانه به عنوان یک ابزار وارسی و مرور فعالیتهای مشکوکی که منجر به رخدادهای امنیتی شده یا برای مدیریت پاسخ به رخدادها و یا مسدود سازی رخنه ها استفاده کنند.   

نکته بسیار حایز اهمیت در بحث انتخاب تکنولوژی ، مقوله سازگاری تکنولوژی های مورد استفاده در این مرکز است، بخصوص اگر سازمان مورد نظر یک راهکار پایش امنیتی دیگر مانند Security Information and Event Management (SIEM) داشته باشد و بخواهد گزارشات خروجی این راهکارها را به راهکار سامانه پایش امنیتی مرکز عملیات امنیت ارسال کند. 

در سامانه پایش امنیتی تعبیه شده در مرکز عملیات امنیت ، بطور کلی سه عملیات اصلی انجام میپذیرد:

۱- ایجاد یک منظر (Visibility) همبسته از منابع داده ای گوناکون ، بمنظور ایجاد بینشی جامع ، جهت شناسایی و مقابله با تهدیدات و رفتارهای امنیتی خارج از قاعده و مشکوک.

۲- ایجاد امکان تحلیل (Analysis) و تحقیق و تفحص بر روی داده های گردآوری شده توسط تحلیلگران مرکز عملیات امنیت.

۳- ایجاد قابلیت انجام اقدامات (Actions) امنیتی از قبیل اقدامات دستی و یا خودکار علیه تهدیدات کشف شده از  جمله بروز رسانی وصله های امنیتی ، اصلاح تنظیمات فایروالها ، قرنطینه سازی سیستمها ،ایجاد نسخه های پشتیبان، لغو دسترسی ها و مواردی از این قبیل.

برچسب ها:
۵٩
سرورhp
۴١
مجله فناوری
۶
سرورDL380 G9
١۴
حملات سایبری
٢
SOC
١
مرکز عملیات امنیت
٢
مقابله با حملات سایبری
١
مرکز عملیات شبکه
١
NOC
١
تیم واکنش اضطراری رخدادهای کامپیوتری
١
CERT
١
رخدادهای امنیتی
۴٢
حملات امنیتی
١
افزایش سطح امنیت
١
دسترس پذیری سامانه ه
١
مثلث امنیت
٢
محرمانگی اطلاعات
١
Confidentiality
١
صحت اطلاعات
١
Integrity
١
در دسترس پذیری اطلاعات
١
Availability
٣
محصولات امنیتی
١
سرویهای امنیتی مدیریت شده
١
Managed Security Service Providers
١
MSSPs
۵
تهدیدات سایبری
١
تحلیلگران هشدارها
١
Alerts Analysts
١
پاسخگویان به وقایع امنیتی
١
Incidents Responders
١
نرم افزارهای امنیتی
١
همبستگی داده ها
١
Data Correlation
١
متخصصان موضوعات امنیتی
١
شکارچیان تهدیدات
١
Subject Matter Experts / Hunters
١
متخصصان موضوعات امنیتی / شکارچیان تهدیدات
١
متخصصان تهدیدات امنیتی
٢
جرم شناسی فضای سایبری
١
مقابله با بد افزارها
١
نرم افزارهای شکارچی
١
Honeypot
١
مدیر مرکز عملیات امنیت
١
SOC Manager
١
استراتژی انتخاب تکنولوژی
١
توافقنامه های سطح سرویس خدمات امنیتی
١
Security SLAs
١
فرآیندهای مرکز عملیات امنیت
١
SOC Processes
١
فرآیند پاسخگویی به رخدادها
١
پاسخگویی به رخدادها
٢
مدل DOE/CIAC
٢
مدل DOE/CIAC
١
Recovery
١
NIST SP800-61 Revision 2
١
تکنولوژی های مرکز عملیات امنیت
١
جمع آوری اطلاعات امنیتی
٢
راهکارهای مدیریتی
١
ابزارهای موجود در شبکه
٧٣
امنیت شبکه
۶۵
امنیت اطلاعات
١٧
سرور
٩
روتر
٣
سوییچ
۵
فایروال
١
سیاستهای امنیتی تعریف شده
١
SIEM
١
Security Information and Event Management
١
لغو دسترسی ها
٢
مدیریت رخداد
١
مدیریت امنیت
۵٣
قیمت سرور
۴٢
قیمت تجهیزات شبکه
٣۴
قیمت دیتا سنتر
۶٩
فروش سرور
۴٢
فروش تجهیزات شبکه
٣٣
فروش تجهیزات ذخیره سازی
۵۶
خرید سرور
۴۶
خرید تجهیزات شبکه
٣٨
خرید تجهیزات ذخیره سازی
۲۳ اردیبهشت ۱۳۹۷     بازدید: ٣٨٧     دسته بندی: اخبار عمومی
درج دیدگاه
- برای درج دیدگاه میتوانید بصورت مهمان نظر بگذارید یا عضو شوید یا وارد شوید.
نام: *
آدرس ایمیل:
متن دیدگاه: *
ارسال
از نو
۶٩
فروش سرور
۵۶
خرید سرور
۵٣
قیمت سرور
۵١
افزایش امنیت شبکه
۵٠
آموزش امنیت شبکه
۴٩
حمله سایبری
۴٨
امنیت سیستم
۴٨
افزایش امنیت سایبری
۴٧
حفره‌های امنیتی
۴٧
رخنه‌های امنیتی
۴٧
الزامات امنیت سایبری
۴٧
رخنه‌های امنیت سایبری
۴۶
خرید تجهیزات شبکه
۴۶
حفره‌های امنیت سایبری
۴۵
شناسایی حملات امنیتی
۴۵
دوره های امنیت شبکه
۴۵
دفاع در برابر مخاطرات امنیتی
۴۵
مشکلات امنیت سایبری
۴۴
حمله هکری
۴۴
دفع حملات امنیتی
۴۴
قطع خدمات ناشی از حمله سایبری
۴۴
حفره‌ امنیتی
۴۴
آزمون امنیتی
۴۴
حمله‌های سایبری
۴۴
بهینه‌سازی امنیت سایبری
۴۴
الگوهای امنیتی
۴٣
تست امنیت
۴٣
شناسایی زمان حمله سایبری
۴٣
امنیت وب
۴٣
سوء استفاده از اشکالات امنیتی
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش