Функціональна модель оцінювання рівня зрілості SOC на основі моделі зрілості

Автор(и)

  • Артем Вікторович Жилін Київський політехнічний інститут імені Ігоря Сікорського
  • Ганна Степанівна Голич Державнийцентр кіберзахисту
  • Микола Миколайович Худинцев Державний центр кіберзахисту

DOI:

https://doi.org/10.18372/2410-7840.21.13954

Ключові слова:

кібербезпека, центр оперативного реагування на кіберінциденти, оцінка, ефективність, модель зрілості та можливостей, метрика, функціональна модель

Анотація

Розвинуті сучасні організації, що у своїх бізнес-процесах застосовують передові технології, потребують висококласного підходу до управління процесом кіберзахисту, незалежно від призначення застосовуваних технічних засобів - інформаційних технологій (IT), систем промислового управління (ICS), кібер-фізичних систем (CPS) або пристроїв IoT. Тому основним завданням фахівці з ІБ вбачають вибір стандартів та фреймворків у сфері інформаційних технологій, що містять вимоги, настанови та рекомендації стосовно організації актуальних процесів з кіберзахисту та менеджменту інформаційної безпеки. Компанії, під керівництвом яких функціонують центри оперативного реагування на кіберінциденти (SOCs), при їх створенні та підтримці експлуатації аналогічно керуються визнаними задокументованими стандартами та рекомендаціями. Станом на сьогодні проблематичним є питання опису як інструкцій із впровадження власних SOC в міру різності їх функціональних елементів залежно від цілей і масштабів впровадження, наявних фінансових ресурсів, так і моделі оцінки зрілості і можливостей оперативних центрів безпеки, більшість із яких пропонуються лідерами IT індустрії у якості комерційної послуги. Метою даної роботи є аналіз функціонування моделей оцінки зрілості і можливостей у керуючій стратегії розвитку ІБ організації та створення функціональної моделі задачі оцінювання рівня зрілості SOC на основі обраної моделі зрілості. Результати впровадження такої моделі дозволяють використовувати єдиний підхід у процесі оцінки рівня зрілості як окремих доменів, так і SOC у цілому незалежно від вибору моделі зрілості, аналізуючи обрахунки від простих метрик досягнення цілей до бізнес-орієнтованих метрик. У подальшій декомпозиції модель дає змогу сформувати конкретні вимоги до простих метрик результативності, на яких ґрунтується обчислення комплексних метрик, а також конкретніше визначати методи аналізу проведених підрахунків.

Біографії авторів

Артем Вікторович Жилін, Київський політехнічний інститут імені Ігоря Сікорського

кандидат технічних наук, доцент кафедри Кібербезпеки і застосування інформаційних систем і технологій, Інститут спеціального зв’язку та захисту інформації Національного технічного університету України “Київський політехнічний інститут імені Ігоря Сікорського”, Київ, Україна

Ганна Степанівна Голич, Державнийцентр кіберзахисту

інженер, Державний центр кіберзахисту, Київ, Україна

Микола Миколайович Худинцев, Державний центр кіберзахисту

кандидат фізико-математичних наук, доцент, в.о. начальника Державного центру кіберзахисту, Київ, Україна

Посилання

Guide to Computer Security Log Management.

[Електронний ресурс]. Режим доступу: https://

csrc.nist.gov/publications/detail/sp/800-92/final.

Guide to Intrusion Detection and Prevention Systems (IDPS). [Електронний ресурс]. Режим доступу: https://www.nist.gov/publications/guideintrusion-detection-and-prevention-systems-idps.

Guide to Malware Incident Prevention and Handling for Desktops and Laptops. [Електронний

ресурс]. Режим доступу: https://nvlpubs. nist.

gov/nistpubs/ SpecialPublications/ NIST.SP. 800-

r1.pdf.

Computer Security Incident Handling Guide.

[Електронний ресурс]. Режим доступу: https://

nvlpubs.nist.gov/ nistpubs/ SpecialPublications/

NIST. SP.800-61r2.pdf.

Recommended Practice: Creating Cyber Forensics

Plans for Control Systems. [Електронний ресурс].

Режим доступу: https:// inldigitallibrary. inl. gov/

sites/sti/sti/4113665.pdf.

Developing an Industrial Control Systems Cybersecurity Incident Response Capability. [Електронний ресурс]. Режим доступу: https://ics-cert.uscert.gov/ sites/default/files/ recommended_practices/final-RP_ics_cybersecurity_incident_response_100609.pdf.

Herzog P. Open Source Security Testing Methodology Manual (OSSTMM). [Електронний ресурс].

Режим доступу: http://www. isecom. org/ research/ osstmm.html.

Information Security Management Maturity Model

(ISM3). [Електронний ресурс]. Режим доступу:

https://www.ism3.com/.

Cybersecurity Capability Maturity Model White Paper. Department of Homeland Security.

[Електронний ресурс]. Режим доступу: https://

niccs.us-cert.gov/ sites/ default/files/ Capability%20 Maturity%20Model%20White%20Paper.pdf?

trackDocs = Capability%20Maturity%20 Model%20

White%20Paper.pdf.

Information Technology Infrastructure Library

(ITIL). [Електронний ресурс]. Режим доступу до

ресурсу: https://www.axelos.com/best-practicesolutions/itil.

ISO/IEC 27001. [Електронний ресурс]. Режим

доступу: https://www.iso.org/isoiec-27001-information-security.html.

Control Objectives for Information and Related

Technology. [Електронний ресурс]. Режим доступу: http://www.free-management-ebooks. com/

news/cobit/.

Proenca D. Maturity Models for Information Systems - A State of the Art. [Електронний ресурс].

Режим доступу: https://www.researchgate. net/

publication/ 313838260_ Maturity_ Models_ for_

Information_Systems_-_A_State_of_the_Art.

Van Os R. SOC-CMM: Designing and Evaluating a

Tool for Measurement of Capability Maturity in Security Operations Centers. [Електронний ресурс].

Режим доступу: https://www.soc-cmm.com/.

А. Лукацкий, Как посчитать эффективность информационной безопасности? [Електронний ресурс].

Режим доступу: https:// www. cisco.com/ c/

dam/ global/ ru_ua/ training-events/events/

pdf/security_ metrics-alukatsk.pdf.

Which Cybersecurity Framework is Right for You?

[Електронний ресурс]. Режим доступу: https://

securityboulevard.com/2019/02/which-cybersecurity

-framework-is-right-for-you/.

Framework for Improving Critical Infrastructure

Cybersecurity. [Електронний ресурс]. Режим доступу: https:// nvlpubs. nist. gov/ nistpubs/ CSWP/

NIST.CSWP. 04162018.pdf.

California Cybersecurity Maturity Metrics

[Електронний ресурс]. Режим доступу: https://

cdt.ca.gov/wp-content/ uploads/2018/ 05/ Copyof-SIMM-5300-C_CACybersecurity-Maturity-Metrics_May-2018_REVISED_FINAL0525.xlsx.

Нужен ли вам SOC? [Електронний ресурс]. Режим доступу: https://www. securitylab. ru/ blog/

compa-ny/AngaraTech/341933.php.

G. Rasche, Guidelines for Planning an Integrated Security

Operations Center [Електронний ресурс]. Режим

доступу: https://www.smart-energy.com/wp-content/uploads/2014/02/EPRI-Planning-ISOC-report.pdf.

McAfee® Foundstone® Professional Services,

Creating and Maintaining a SOC: The details behind successful Security Operations Centers

[Електронний ресурс]. Режим доступу:

https://www.mcafee. com/enterprise/en-us/resource-library/publications. html.

How to Build Security Operations Center (SOC)

[Електронний ресурс]. Режим доступу: ftp://

ftpeng.cisco.com/cons/workshops/SP-Powersession -Thailand-Jan-2007/SPSEC-610-Security-Operations-Centers-Basics-Version-2.pdf.

Building an intelligence-driven security operations

center. [Електронний ресурс]. Режим доступу:

https://www.emc.com/collateral/technical-documentation/h11533-intelligence-driven-security-opscenter.pdf.

Building a successful security operations center -

Business white paper. [Електронний ресурс]. Режим доступу: https://ssl.www8.hp.com/us/en/

ssl/leadgen/ secure_ document. html? Objid =

AA46169ENW& siebelid=23803&parentUrl=https

%3A%2F%2F www. google.com%2F.

S. Albliwi, J. Antony, N. Arshed, Critical Literature

Review on Maturity Models for Business Process Excellence.

[Електронний ресурс]. Режим доступу: https://

www.academia.edu/9930188/Business_Process_

Excellence_Maturity_Models.

A. Zahoor, K. Mehboob, S. Natha, Comparison of open

source maturity models. [Електронний ресурс]. Режим

доступу: https:// www. sciencedirect. com/ science/

article/ pii/S1877050917312061.

OpenSource Maturity Model. [Електронний ресурс]. Режим доступу: https:// en. wikipedia. org/

wiki/OpenSource_Maturity_Model.

M. Aho, What is your PMI? [Електронний ресурс].

Режим доступу: https://www.slideshare.net/

mikaaho/ what-is-your-pmi-a-model-for-assessingthe- maturity- of- performance- management- inorganizations.

CERT Resilience Management Model (CERTRMM) Version 1.2. [Електронний ресурс]. Режим доступу: https://resources.sei.cmu.edu/library/asset-view.cfm? assetid=508084.

ISO/IEC 15504. [Електронний ресурс]. Режим

доступу: https://en.wikipedia.org/wiki/ISO/IEC_

T. Le, D. Hoang, Capability maturity model and metrics

frameworkfor cyber cloud security [Електронний ресурс]. Режим доступу: https://www.researchgate.

net/publication/ 321277007_ Capability_ Maturity_

Model_and_Metrics_Framework_for_Cyber_Cloud_

Security

Опубліковано

2019-09-27

Номер

Розділ

Статті