
Organisasi selalu waspada karena peristiwa cyber seperti serangan ransomware dan ancaman terus -menerus. Dunia digital berkembang dengan cepat dan membawa bahaya baru, dengan ancaman dunia maya menjadi lebih tidak patuh dan canggih. Menanggapi dengan cepat ke acara cyber dapat mengurangi krisis atau gangguan penuh. Inilah sebabnya mengapa respons insiden sangat penting: membuka rahasia untuk menangani ancaman berdampak tinggi secara efektif mengoordinasikan Pusat Operasi Keamanan, Pusat Operasi Jaringan, dan memanfaatkan layanan SOC yang dikelola.
Di blog ini, kami akan membahas pentingnya kolaborasi SOC NOC dan tolok ukur baru yang ditetapkan untuk perencanaan respons.
Peran SOC dan NOC dalam respons insiden
- SOC (Pusat Operasi Keamanan): Berfokus pada pemantauan, mendeteksi, dan menanggapi ancaman keamanan siber. SOC dikelola dengan analis yang berspesialisasi dalam mengidentifikasi aktivitas jahat dan memulai protokol respons.
- NOC (Pusat Operasi Jaringan): Mengelola kesehatan dan kinerja jaringan TI. Tim NOC bertanggung jawab untuk memastikan uptime, pemantauan kinerja, dan menyelesaikan pemadaman jaringan atau kegagalan infrastruktur.
Mengapa koordinasi sangat penting selama insiden cyber
Rencana respons bagian ini terhadap insiden cyber membutuhkan SOC dan NOC yang bekerja bersama. Organisasi terlalu sering menempatkan tim SOC dan NOC di silo, melihat keamanan siber dan kinerja jaringan sebagai dua silo yang berbeda. Divisi semacam itu cenderung kehilangan sinyal umbra tertentu atau membutuhkan waktu lebih lama untuk merespons, menghasilkan masalah yang lebih dalam selama insiden.
- Penahanan ancaman yang lebih cepat:
Selama pelanggaran, SOC dapat mendeteksi pola lalu lintas yang tidak biasa atau perilaku pengguna yang mencurigakan. NOC dapat dengan cepat membantu dengan mengisolasi segmen yang terkena dampak atau rute lalu lintas untuk menahan ancaman, secara signifikan mengurangi kerusakan.
- Komunikasi yang lebih baik:
Insiden dapat meningkat dengan cepat. Memiliki protokol komunikasi yang telah ditetapkan sebelumnya antara SOC dan NOC memastikan bahwa informasi yang tepat dilewatkan secara efisien dan tindakan dapat diambil secara real time.
- Penurunan waktu henti
SOC resiliensi tinggi memiliki prosedur untuk mengubah proses untuk memulihkan elemen-elemen tertentu dari suatu proses atau proses proses pendekatan sistem sistem.
- Analisis Akar Penyebab:
Menganalisis akibat dari insiden apa pun bisa jauh lebih berguna ketika tim keamanan dan forensik bekerja sama dengan departemen lain seperti NOC, yang mengevaluasi sistem dan memantau kegagalan dan keberhasilan mereka, karena masing -masing bagian berkontribusi untuk mengungkapkan apa yang sebenarnya salah.
Membuat kerangka kerja merespons yang kohesif untuk insiden
Setiap organisasi yang berusaha mengelola insiden yang berhasil memulai dengan mendesain ulang bagaimana tim SOC dan NOC -nya berfungsi secara fisik. Mereka tidak boleh dilihat sebagai silo otonom tetapi lebih sebagai entitas kolaboratif berbeda yang berbagi tujuan bersama. Untuk mencapai ini, ikuti garis besar di bawah ini,
- Prosedur operasi standar untuk respons
Buat templat prosedur yang menggambarkan bagaimana tim SOC dan NOC harus berinteraksi satu sama lain untuk berbagai jenis insiden. Sertakan langkah -langkah untuk eskalasi, bahasa yang umum digunakan, dan peran yang berbeda untuk dilakukan serta skenario yang dibayangkan termasuk DDOS, ancaman orang dalam, dan bahkan wabah malware.
- Latihan bersama dan sesi pelatihan
Kembangkan program pelatihan yang dihadiri oleh personel dari SOC dan NOC. Peristiwa simulasi cyber-eVen yang dikenal sebagai latihan meja atau latihan tim merah harus menggabungkan rencana respons yang membahas semua aspek yang mungkin muncul yang membutuhkan tanggung jawab fungsional yang berbeda dari kedua tim.
- Dasbor dan Alat Umum:
Gunakan sistem canggih yang dikendalikan akses, memungkinkan untuk berbagi intelijen waktu nyata mengenai ancaman, dan bahkan status semua sistem dan jaringan yang digunakan. Dengan cara ini, mereka memastikan informasi yang sama sehingga memungkinkan pengambilan keputusan rasional yang cepat tanpa tempat yang tidak perlu dikejar.
- Penghubung tim silang
Buat posisi penghubung atau melatih analis yang akan berfungsi sebagai jembatan antara SOC dan NOC. Orang -orang ini memiliki peran ganda; Mereka tahu keamanan dan infrastruktur, dan karenanya berfungsi sebagai kepala yang berbicara selama insiden.
Contoh kasus: respons terkoordinasi dalam tindakan
Bayangkan skenario yang masuk akal ini:
Perusahaan ritel online sedang mengalami apa yang tampak seperti serangan DDOS. SOC PEMBERITAHUAN Lalu lintas abnormal yang menargetkan API masuk. Pada saat yang sama, NOC mengamati latensi dan ketegangan di seluruh layanan.
Tidak terkoordinasi, NOC mungkin memperlakukan ini sebagai masalah degradasi kinerja. Soc mungkin tetap terjebak dalam keyakinan deteksi saja. Dalam pendekatan terkoordinasi SOC dan NOC, respons antar timnya instan.
- Dalam skenario pertama SOC mengkonfirmasi lalu lintas bot, sementara rute noc diasumsikan lalu lintas.
- Peringatan kesehatan dinonaktifkan sebelum reroute tergantung pada otorisasi. Komunikasi terjadi antara sistem sementara pengguna bisnis dipelihara dalam loop.
Apa hasil akhirnya? Mereka berhasil menahan ancaman dalam beberapa menit, waktu henti tidak ada dan pelanggan tetap bahagia dan percaya.
Komponen mendasar perencanaan respons insiden dunia maya
Elemen dasar khusus sangat penting untuk perencanaan respons dunia maya yang efektif, terutama ketika integrasi SOC dan NOC adalah bagian dari rencana.
- Matriks Klasifikasi Insiden
Dalam matriks ini, tentukan apa insiden rendah, sedang, atau tingkat tinggi. SOC dan NOC dapat menyinkronkan gerakan mereka dengan matriks ini, serta memahami halangan dalam setiap kasus.
- Hirarki Komunikasi
Tentukan siapa yang dapat berbicara dengan siapa selama acara. Buat pembaruan internal (dari SOC ke NOC) dan eksternal (kepada pelanggan, pemangku kepentingan, regulator) pembaruan.
- Dokumentasi dan Playbooks
Untuk setiap insiden, daftar periksa tindakan, langkah eskalasi, persyaratan logging, dan setelah tinjauan tindakan, bersama dengan informasi terkait lainnya harus dimasukkan dalam buku pedoman.
- Ulasan pasca-insiden
Lakukan tinjauan bersama setelah peristiwa yang signifikan telah terjadi dengan kepemimpinan SOC, NOC dan TI. Analisis apa yang dilakukan dengan baik dan apa yang dapat ditingkatkan untuk meningkatkan kolaborasi dalam tanggapan di masa depan.
Mengatasi tantangan umum
Organisasi yang mencoba memaksakan keselarasan pada tim SOC dan NOC mereka menghadapi masalah ini.
- Perbedaan budaya: inisiatif pembangunan tim asuh seputar tujuan bersama. Ini akan memudahkan divisi antara tim keamanan dan jaringan dan meningkatkan kolaborasi.
- Ketidakcocokan Alat: Meningkatkan berbagi informasi dengan berinvestasi dalam alat integrasi atau platform terpusat untuk sistem dan dasbor yang berbeda.
- Informasi Silo: Penimbunan data atau akses terbatas dapat menggagalkan upaya respons. Dorong transparansi dan berbagi data di seluruh departemen.
Pikiran Terakhir: Memajukan Respons Insiden Melalui Sinergi Tim
Hari ini, masalahnya bukan hanya bagaimana menghentikan orang jahat tetapi melakukannya dengan cara yang terkoordinasi yang meminimalkan gangguan pada bisnis. Penyelarasan SOC dan NOC itu adalah batas bawah.
Organisasi dapat meningkatkan respons mereka terhadap insiden cyber dengan mengembangkan kerangka kerja terintegrasi, melakukan latihan bersama secara teratur, dan membangun komunikasi berkelanjutan.