Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, предлагает новые сервисы и технологии центра мониторинга и реагирования на кибератаки RED Security SOC. Ключевым обновлением стало появление личного кабинета, который делает процессы защиты более прозрачными, а реагирование на инциденты — более оперативным. Кроме того, RED Security SOC переводит технологическую основу на SIEM-систему Kaspersky Unified Monitoring and Analysis Platform. Решение от «Лаборатории Касперского» позволяет централизованно собирать, анализировать и проводить корреляцию событий кибербезопасности из различных источников данных для выявления и предотвращения инцидентов и сложных хакерских атак.
Личный кабинет RED Security SOC обеспечивает прозрачность сервисов центра мониторинга на всех уровнях — от общего контроля эффективности до подключения источников событий и разбора инцидентов. В личном кабинете заказчикам доступны ситуационные дашборды и ежемесячные аналитические отчеты. Они предоставляются в формате, наглядном как для сотрудников службы информационной безопасности, так и для топ-менеджмента компании. Отчеты содержат ряд аналитических срезов в части событий информационной безопасности: общее количество, динамика, распределение по уровням критичности и статусам, время, затраченное на их отработку, и многое другое. Кроме того, отчеты отражают частоту срабатывания различных правил корреляции и распределение инцидентов по типам, что дает представление о ландшафте киберугроз, релевантном для конкретного заказчика, позволяет выявить слабые места инфраструктуры и оптимизировать настройки систем защиты.
В личном кабинете постоянно отображается уровень соблюдения центром мониторинга SLA (Service License Agreement) и используемый компанией объем показатель EPS (Events Per Second), который непосредственно влияет на стоимость сервисов. Также заказчик может видеть, как сработавшие правила корреляции накладываются на техники и тактики злоумышленников по матрице MITRE ATT&CK и классификации НКЦКИ. За счет этого заказчик может определить актуальные для его компании векторы атак и при необходимости подключить дополнительные источники событий и правила корреляции.
Интерфейс личного кабинета доступен как пользователю, так и дежурной смене RED Security SOC. Благодаря этому сотрудник службы информационной безопасности компании может в режиме реального времени видеть, как аналитики центра мониторинга обрабатывают инцидент, и давать свои комментарии во встроенном чате. Также заказчик может самостоятельно отфильтровать список событий по необходимым параметрам: времени, статусу, типу инцидента и другим.