Znak kvalitného dodávateľa? Komplexný pohľad.

V dnešnom rýchle sa vyvíjajúcom digitálnym svete by mela byt bezpečnosť na prvom mieste. Avšak podstata prvotriednej bezpečnosti nespočíva len v robustných systémoch a firewalloch, ťaží  najme z komplexného  pochopení IT prostredia klienta. Popularita a potreba Security Operations Center stále rastie, klienti hľadajú dodávateľov, ktorí ponúkajú viac ako len štandardné služby – hľadajú partnerov s holistickým pohľadom.

Kvalitného dodávateľa nedefinuje jeho arzenál nástrojov ani jeho track rekord samotný. Znakom výnimočného poskytovateľa SOC ako služby je hlboké pochopenie celého IT scenára klienta. Od zložitých sietí aktuálnych systémov po náčrty budúcich projektov má dodávateľ SOCaaS prvej triedy všetko pod kontrolou. Ale nekončí to tu. Získavanie informácií o kontexte je rovnako kľúčové, čo umožňuje poskytovateľovi služby vytvárať stratégie zakorenené v minulosti, prítomnosti a budúcnosti.

Teraz by si mohol niekto položiť otázku, ako identifikovať takého dodávateľa? Odpoveď je proaktívne angažovanie. Hodnotný dodávateľ na vás nebude čakať, aby ste poskytli všetky informácie. Namiesto toho ich aktívne vyhľadá, čím ukáže svoj záujem o bezpečnosť vášho podnikania. Táto iniciatíva dokazuje nielen odbornosť, ale aj záväzok k úspechu klienta. Následne sa tento podklad informácií starostlivo dokumentuje, čo zabezpečuje, že každé rozhodnutie je informované.

Čo všetko môže byť kybernetický bezpečnostný incident z pohľadu SOCaaS

Z pohľadu SOCaaS môže kybernetický bezpečnostný incident zahŕňať celý rad problémov. Tu je uvedená základná kategorizácia:

Externé hrozby:

  • Útoky škodlivého kódu: Patrí sem ransomvér, spyware, worms a vírusy.
  • Phishingové a Spear-Phishingové útoky: Pokúšajú sa oklamať osoby, aby prezradili citlivé informácie.
  • Útoky typu DoS (Denial of Service) a DDoS (Distributed Denial of Service): Preťažujú a znefunkčňujú systémy.
  • Útoky typu Man-in-the-Middle (MitM): Neoprávnené zachytenie komunikácie medzi dvoma systémami.
  • Sťahovanie z internetu: Neúmyselné stiahnutie škodlivého softvéru pri návšteve webovej stránky.
  • SQL Injection a iné útoky typu Injection: Útočníci používajú škodlivé vstupné údaje na zneužitie zraniteľností.

Interné hrozby:

  • Vnútorné hrozby: Škodlivé aktivity zamestnancov alebo partnerov, ktorí majú interné informácie týkajúce sa bezpečnostných postupov, údajov a počítačových systémov organizácie.
  • Náhodné vnútorné hrozby: Neškodlivé aktivity, ako napríklad náhodné odoslanie dôverných informácií zamestnancom.
  • Zneužitie oprávnení: Úmyselné zneužitie prístupových práv a možností.
  • Neopravené systémy alebo softvér: Zraniteľné voči zneužitiu.
  • Zle nakonfigurované firewally alebo bezpečnostné zariadenia: Ktoré umožňujú neoprávnený prístup alebo únik údajov.
  • Predvolené poverenia: Ponechanie systémov s predvolenými prihlasovacími údajmi výrobcu.

Bezpečnostné incidenty aplikácií:

  • Zraniteľnosti „zero day“: Neznáme a neopravené zraniteľnosti .
  • Nesprávne nakonfigurované nastavenia aplikácie: Vedúce k zraniteľnostiam.
  • Zraniteľnosti API: Chybne nakonfigurované alebo nezabezpečené rozhrania pre programovanie aplikácií.

Incidenty v cloude a u tretích strán:

  • Chybná konfigurácia cloudu
  • Porušenia dodávateľa alebo tretej strany: Dodávatelia alebo partneri kompromitovaní, čo vedie k riziku pre organizáciu.

Útoky sociálneho inžinierstva:

  • Pretexting, Baiting, Tailgating: Rôzne techniky manipulácie jednotlivcov, aby prezradili dôverné alebo osobné informácie.

Porušenie zásad:

  • Neoprávnené zdieľanie údajov: Zdieľanie údajov so subjektmi bez príslušného povolenia.
  • Používanie neoprávnených zariadení alebo softvéru: V podnikových sieťach.

Právne incidenty a incidenty súvisiace s dodržiavaním predpisov:

  • Porušenie ochrany údajov: Vedúce k strate alebo odhaleniu osobných identifikačných údajov (PII) alebo iných citlivých údajov, čo môže viesť k nedodržaniu predpisov, ako je GDPR atď.

Incidenty súvisiace s identitou a prístupom:

  • Útoky typu „Credential Stuffing“: Útočníci používajú ukradnuté používateľské meno a heslo.
  • Útoky Brute Force: Vyskúšanie viacerých hesiel, kým sa nenájde správne heslo.

Poskytovateľ SOCaaS monitoruje digitálne prostredie organizácie na prítomnosť príznakov týchto incidentov pomocou kombinácie technológií, procesov a odborných znalostí. Pri zistení anomálií, indikátorov kompromitácie alebo TTP‘s  (Taktiky, techniky a postupy útočníka) sa SOCaaS postará o reakciu – či už ide o upozornenie klienta a izoláciu hrozby alebo iniciovanie iných stratégií zmiernenia dopadu. Cieľom je minimalizovať vplyv a riziko akéhokoľvek bezpečnostného incidentu.

V oblasti tak dynamickej ako kybernetická bezpečnosť je osobitný prístup nevyhnutný. Takže keď narazíte na poskytovateľa SOC ako služby, ktorý sa neustále sa snaží získať 360-stupňový pohľad na vaše IT ekosystémy, viete, že ste v schopných rukách.

Chcete sa dozvedieť viac o tom, ako môže SOCaaS pomôcť vašej spoločnosti? Pripojte sa k nášmu webináru.

SOC MANAGER

Ján Andráško