Уральский банк реконструкции и развития подключился к JetSecurityOperationSenter компании «ИнфосистемыДжет»
К коммерческому центру мониторинга и реагирования на инциденты (JetSecurityOperationCenter, JSOC) подключены все информационные системы банка, входящие в скоуп стандарта PCIDSS. Мониторинг инцидентов ведется в режиме 24*7, сроки выявления и реагирования на критичные инциденты сокращены с часов (а иногда дней) до 30 минут, значительно снижена нагрузка на ИБ-специалистов банка. На сегодняшний день JSOC аккумулирует информацию из 60 источников. В их числе серверы, обеспечивающие обработку пластиковых карт, межсетевые экраны, оборудование сетевое и коммутационное (пропускающее трафик, связанный с обработкой данных пластиковых карт), системы аутентификации, контроля целостности, антивирусы и т.д.
«Очередная ресертификация на соответствие требованиям стандарта PCIDSS показала, что перечень ИС, входящих в зону сертификации, драматически вырос, а автоматизация процесса выявления и обработки инцидентов актуальна как никогда раньше, — комментирует начальник управления безопасности информационных систем Уральского банка реконструкции и развития Александр Падерин. — Однако построение собственного SOC сопряжено со значительными капитальными вложениями, поиском и набором высококвалифицированного персонала, способного обеспечить качественный и круглосуточный мониторинг инцидентов. По итогам оценки таких затрат мы пришли к выводу, что наиболее оптимальным вариантом для усовершенствования существующего процесса управления инцидентами является аутсорсинговая модель сотрудничества».
Партнером проекта стала компания «ИнфосистемыДжет», запустившая в 2013 году собственный коммерческий SOC (JSO). Его архитектура и процессы выстроены с учетом лучших мировых практик ИБ и соответствуют требованиям стандартов PCI DSS, ISO/IEC 27001, СТО БР ИББС.
Эксперты компании «ИнфосистемыДжет» совместно с ИБ-специалистами заказчика выполнили профилирование инфраструктуры банка (выделив в ней зоны доверенные, недоверенные, повышенной критичности и т.п.) и активностей пользователей в них. Также были оптимизированы необходимые сценарии по сбору инцидентов и настроены соответствующие политики безопасности.
«Время нашей реакции на инцидент и базовой диагностики (с выдачей заключения о причинах, источнике и рекомендованных мерах противодействия) для инцидентов высокой критичности не превышают 30 минут. Это позволяет эффективно противодействовать возникающим инцидентам в сжатые сроки. При этом плодотворное взаимодействие нашей команды и специалистов банка позволило максимально быстро пройти процесс профилирования активностей и адаптации инцидентов и перейти к активному мониторингу инцидентов. С момента старта проекта до полного подключения источников и обнаружения первого инцидента прошло не более месяца», — говорит Владимир Дрюков, руководитель направления аутсорсинга ИБ Центра информационной безопасности компании «ИнфосистемыДжет».
«Помимо этого у нас есть собственный доступ к системе мониторинга: мы можем контролировать PCI Compliant в режиме online, создавать необходимые отчеты, вести аналитику состояния ИБ, обоснованно принимать собственные меры по поддержанию соответствия систем требованиям стандарта», — уточняет Александр Падерин.
Эксперты компании «ИнфосистемыДжет» проводят ежемесячные стресс-тесты системы мониторинга и реагирования на ИБ-инциденты, во время которых целенаправленно генерируются инцидентыи оценивается работа первой линии сотрудников JSOC, правил корреляции и системы в целом.
Планы дальнейшего развития проекта предусматривают подключение новых банковских систем, которые попадают в зону действия стандарта PCIDSS. А также расширение спектра задач, решаемых с помощью JSOC, − от контролясоответствия требованиям регуляторов в рамках узкого перечня подключенных целевых систем, до мониторингареальной безопасности и оперативного реагирования на все возникающие информационные угрозы.
Технические подробности
Архитектурно реализованное решение имеет два основных компонента:
- система сбора событий ИБ — часть JSOC, развернутая в рамках виртуальной инфраструктуры банка и отвечающая за сбор, первичную обработку и агрегацию событий информационной безопасности с подключенных источников;
- ядро JSOC — основная часть JSOC, размещенная на удаленной площадке аутсорсера и отвечающая за автоматическое выявление инцидентов ИБ на основании данных, полученных от системы сбора событий ИБ, а также хранение событий ИБ для их ретроспективного анализа.
Взаимодействие между ними осуществляется по защищенному каналу связи, построенному между площадками банка и аутсорсера посредством site-to-site VPN-туннеля.
«Очередная ресертификация на соответствие требованиям стандарта PCIDSS показала, что перечень ИС, входящих в зону сертификации, драматически вырос, а автоматизация процесса выявления и обработки инцидентов актуальна как никогда раньше, — комментирует начальник управления безопасности информационных систем Уральского банка реконструкции и развития Александр Падерин. — Однако построение собственного SOC сопряжено со значительными капитальными вложениями, поиском и набором высококвалифицированного персонала, способного обеспечить качественный и круглосуточный мониторинг инцидентов. По итогам оценки таких затрат мы пришли к выводу, что наиболее оптимальным вариантом для усовершенствования существующего процесса управления инцидентами является аутсорсинговая модель сотрудничества».
Партнером проекта стала компания «ИнфосистемыДжет», запустившая в 2013 году собственный коммерческий SOC (JSO). Его архитектура и процессы выстроены с учетом лучших мировых практик ИБ и соответствуют требованиям стандартов PCI DSS, ISO/IEC 27001, СТО БР ИББС.
Эксперты компании «ИнфосистемыДжет» совместно с ИБ-специалистами заказчика выполнили профилирование инфраструктуры банка (выделив в ней зоны доверенные, недоверенные, повышенной критичности и т.п.) и активностей пользователей в них. Также были оптимизированы необходимые сценарии по сбору инцидентов и настроены соответствующие политики безопасности.
«Время нашей реакции на инцидент и базовой диагностики (с выдачей заключения о причинах, источнике и рекомендованных мерах противодействия) для инцидентов высокой критичности не превышают 30 минут. Это позволяет эффективно противодействовать возникающим инцидентам в сжатые сроки. При этом плодотворное взаимодействие нашей команды и специалистов банка позволило максимально быстро пройти процесс профилирования активностей и адаптации инцидентов и перейти к активному мониторингу инцидентов. С момента старта проекта до полного подключения источников и обнаружения первого инцидента прошло не более месяца», — говорит Владимир Дрюков, руководитель направления аутсорсинга ИБ Центра информационной безопасности компании «ИнфосистемыДжет».
«Помимо этого у нас есть собственный доступ к системе мониторинга: мы можем контролировать PCI Compliant в режиме online, создавать необходимые отчеты, вести аналитику состояния ИБ, обоснованно принимать собственные меры по поддержанию соответствия систем требованиям стандарта», — уточняет Александр Падерин.
Эксперты компании «ИнфосистемыДжет» проводят ежемесячные стресс-тесты системы мониторинга и реагирования на ИБ-инциденты, во время которых целенаправленно генерируются инцидентыи оценивается работа первой линии сотрудников JSOC, правил корреляции и системы в целом.
Планы дальнейшего развития проекта предусматривают подключение новых банковских систем, которые попадают в зону действия стандарта PCIDSS. А также расширение спектра задач, решаемых с помощью JSOC, − от контролясоответствия требованиям регуляторов в рамках узкого перечня подключенных целевых систем, до мониторингареальной безопасности и оперативного реагирования на все возникающие информационные угрозы.
Технические подробности
Архитектурно реализованное решение имеет два основных компонента:
- система сбора событий ИБ — часть JSOC, развернутая в рамках виртуальной инфраструктуры банка и отвечающая за сбор, первичную обработку и агрегацию событий информационной безопасности с подключенных источников;
- ядро JSOC — основная часть JSOC, размещенная на удаленной площадке аутсорсера и отвечающая за автоматическое выявление инцидентов ИБ на основании данных, полученных от системы сбора событий ИБ, а также хранение событий ИБ для их ретроспективного анализа.
Взаимодействие между ними осуществляется по защищенному каналу связи, построенному между площадками банка и аутсорсера посредством site-to-site VPN-туннеля.