Функціональна модель оцінювання рівня зрілості SOC на основі моделі зрілості
DOI:
https://doi.org/10.18372/2410-7840.21.13954Ключові слова:
кібербезпека, центр оперативного реагування на кіберінциденти, оцінка, ефективність, модель зрілості та можливостей, метрика, функціональна модельАнотація
Розвинуті сучасні організації, що у своїх бізнес-процесах застосовують передові технології, потребують висококласного підходу до управління процесом кіберзахисту, незалежно від призначення застосовуваних технічних засобів - інформаційних технологій (IT), систем промислового управління (ICS), кібер-фізичних систем (CPS) або пристроїв IoT. Тому основним завданням фахівці з ІБ вбачають вибір стандартів та фреймворків у сфері інформаційних технологій, що містять вимоги, настанови та рекомендації стосовно організації актуальних процесів з кіберзахисту та менеджменту інформаційної безпеки. Компанії, під керівництвом яких функціонують центри оперативного реагування на кіберінциденти (SOCs), при їх створенні та підтримці експлуатації аналогічно керуються визнаними задокументованими стандартами та рекомендаціями. Станом на сьогодні проблематичним є питання опису як інструкцій із впровадження власних SOC в міру різності їх функціональних елементів залежно від цілей і масштабів впровадження, наявних фінансових ресурсів, так і моделі оцінки зрілості і можливостей оперативних центрів безпеки, більшість із яких пропонуються лідерами IT індустрії у якості комерційної послуги. Метою даної роботи є аналіз функціонування моделей оцінки зрілості і можливостей у керуючій стратегії розвитку ІБ організації та створення функціональної моделі задачі оцінювання рівня зрілості SOC на основі обраної моделі зрілості. Результати впровадження такої моделі дозволяють використовувати єдиний підхід у процесі оцінки рівня зрілості як окремих доменів, так і SOC у цілому незалежно від вибору моделі зрілості, аналізуючи обрахунки від простих метрик досягнення цілей до бізнес-орієнтованих метрик. У подальшій декомпозиції модель дає змогу сформувати конкретні вимоги до простих метрик результативності, на яких ґрунтується обчислення комплексних метрик, а також конкретніше визначати методи аналізу проведених підрахунків.
Посилання
Guide to Computer Security Log Management.
[Електронний ресурс]. Режим доступу: https://
csrc.nist.gov/publications/detail/sp/800-92/final.
Guide to Intrusion Detection and Prevention Systems (IDPS). [Електронний ресурс]. Режим доступу: https://www.nist.gov/publications/guideintrusion-detection-and-prevention-systems-idps.
Guide to Malware Incident Prevention and Handling for Desktops and Laptops. [Електронний
ресурс]. Режим доступу: https://nvlpubs. nist.
gov/nistpubs/ SpecialPublications/ NIST.SP. 800-
r1.pdf.
Computer Security Incident Handling Guide.
[Електронний ресурс]. Режим доступу: https://
nvlpubs.nist.gov/ nistpubs/ SpecialPublications/
NIST. SP.800-61r2.pdf.
Recommended Practice: Creating Cyber Forensics
Plans for Control Systems. [Електронний ресурс].
Режим доступу: https:// inldigitallibrary. inl. gov/
sites/sti/sti/4113665.pdf.
Developing an Industrial Control Systems Cybersecurity Incident Response Capability. [Електронний ресурс]. Режим доступу: https://ics-cert.uscert.gov/ sites/default/files/ recommended_practices/final-RP_ics_cybersecurity_incident_response_100609.pdf.
Herzog P. Open Source Security Testing Methodology Manual (OSSTMM). [Електронний ресурс].
Режим доступу: http://www. isecom. org/ research/ osstmm.html.
Information Security Management Maturity Model
(ISM3). [Електронний ресурс]. Режим доступу:
Cybersecurity Capability Maturity Model White Paper. Department of Homeland Security.
[Електронний ресурс]. Режим доступу: https://
niccs.us-cert.gov/ sites/ default/files/ Capability%20 Maturity%20Model%20White%20Paper.pdf?
trackDocs = Capability%20Maturity%20 Model%20
White%20Paper.pdf.
Information Technology Infrastructure Library
(ITIL). [Електронний ресурс]. Режим доступу до
ресурсу: https://www.axelos.com/best-practicesolutions/itil.
ISO/IEC 27001. [Електронний ресурс]. Режим
доступу: https://www.iso.org/isoiec-27001-information-security.html.
Control Objectives for Information and Related
Technology. [Електронний ресурс]. Режим доступу: http://www.free-management-ebooks. com/
news/cobit/.
Proenca D. Maturity Models for Information Systems - A State of the Art. [Електронний ресурс].
Режим доступу: https://www.researchgate. net/
publication/ 313838260_ Maturity_ Models_ for_
Information_Systems_-_A_State_of_the_Art.
Van Os R. SOC-CMM: Designing and Evaluating a
Tool for Measurement of Capability Maturity in Security Operations Centers. [Електронний ресурс].
Режим доступу: https://www.soc-cmm.com/.
А. Лукацкий, Как посчитать эффективность информационной безопасности? [Електронний ресурс].
Режим доступу: https:// www. cisco.com/ c/
dam/ global/ ru_ua/ training-events/events/
pdf/security_ metrics-alukatsk.pdf.
Which Cybersecurity Framework is Right for You?
[Електронний ресурс]. Режим доступу: https://
securityboulevard.com/2019/02/which-cybersecurity
-framework-is-right-for-you/.
Framework for Improving Critical Infrastructure
Cybersecurity. [Електронний ресурс]. Режим доступу: https:// nvlpubs. nist. gov/ nistpubs/ CSWP/
NIST.CSWP. 04162018.pdf.
California Cybersecurity Maturity Metrics
[Електронний ресурс]. Режим доступу: https://
cdt.ca.gov/wp-content/ uploads/2018/ 05/ Copyof-SIMM-5300-C_CACybersecurity-Maturity-Metrics_May-2018_REVISED_FINAL0525.xlsx.
Нужен ли вам SOC? [Електронний ресурс]. Режим доступу: https://www. securitylab. ru/ blog/
compa-ny/AngaraTech/341933.php.
G. Rasche, Guidelines for Planning an Integrated Security
Operations Center [Електронний ресурс]. Режим
доступу: https://www.smart-energy.com/wp-content/uploads/2014/02/EPRI-Planning-ISOC-report.pdf.
McAfee® Foundstone® Professional Services,
Creating and Maintaining a SOC: The details behind successful Security Operations Centers
[Електронний ресурс]. Режим доступу:
https://www.mcafee. com/enterprise/en-us/resource-library/publications. html.
How to Build Security Operations Center (SOC)
[Електронний ресурс]. Режим доступу: ftp://
ftpeng.cisco.com/cons/workshops/SP-Powersession -Thailand-Jan-2007/SPSEC-610-Security-Operations-Centers-Basics-Version-2.pdf.
Building an intelligence-driven security operations
center. [Електронний ресурс]. Режим доступу:
Building a successful security operations center -
Business white paper. [Електронний ресурс]. Режим доступу: https://ssl.www8.hp.com/us/en/
ssl/leadgen/ secure_ document. html? Objid =
AA46169ENW& siebelid=23803&parentUrl=https
%3A%2F%2F www. google.com%2F.
S. Albliwi, J. Antony, N. Arshed, Critical Literature
Review on Maturity Models for Business Process Excellence.
[Електронний ресурс]. Режим доступу: https://
www.academia.edu/9930188/Business_Process_
Excellence_Maturity_Models.
A. Zahoor, K. Mehboob, S. Natha, Comparison of open
source maturity models. [Електронний ресурс]. Режим
доступу: https:// www. sciencedirect. com/ science/
article/ pii/S1877050917312061.
OpenSource Maturity Model. [Електронний ресурс]. Режим доступу: https:// en. wikipedia. org/
wiki/OpenSource_Maturity_Model.
M. Aho, What is your PMI? [Електронний ресурс].
Режим доступу: https://www.slideshare.net/
mikaaho/ what-is-your-pmi-a-model-for-assessingthe- maturity- of- performance- management- inorganizations.
CERT Resilience Management Model (CERTRMM) Version 1.2. [Електронний ресурс]. Режим доступу: https://resources.sei.cmu.edu/library/asset-view.cfm? assetid=508084.
ISO/IEC 15504. [Електронний ресурс]. Режим
доступу: https://en.wikipedia.org/wiki/ISO/IEC_
T. Le, D. Hoang, Capability maturity model and metrics
frameworkfor cyber cloud security [Електронний ресурс]. Режим доступу: https://www.researchgate.
net/publication/ 321277007_ Capability_ Maturity_
Model_and_Metrics_Framework_for_Cyber_Cloud_
Security
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).