Odkrivanje groženj, preden napad postane novica
Podjetja, ki želijo ohraniti zaupanje strank in zagotoviti neprekinjeno poslovanje, se morajo zato premakniti od odzivanja k predvidevanju. V središču te preobrazbe je sodoben varnostno operativni center (SOC) kot živi ekosistem, ki povezuje ljudi, procese in tehnologijo v realnem času. »Varnostni incidenti so danes vprašanje minut, ne dni. Če želiš biti učinkovit, moraš imeti sistem, ki vidi napad, še preden ga napadalec izvede do konca,« poudarja Peter Hutinski, vodja SOC-a v podjetju Unistar. »To pa pomeni avtomatizacijo, povezljivost in predvsem inteligentno rabo podatkov.« SOC se ne smatra več kot nadzorni prostor, ampak jedro celotne varnostne arhitekture. Njegova moč je v sposobnosti prepoznavanja tistega, kar človek sam ne more, in v ohranjanju nadzora v množici podatkov iz omrežij, aplikacij, sistemov in zunanjih virov.

Inteligenca, ki vidi korak naprej
Tradicionalni pristop “vidim – analiziram – reagiram” je dolga leta predstavljal osnovo SIEM sistemov, a v praksi pogosto pomeni, da analitik pogosto ukrepa šele, ko je napad že v teku. IBM QRadar ta okvir presega. Z združevanjem analitike vedenjskih vzorcev (UEBA), umetne inteligence in podatkov iz CTI (Cyber Threat Intelligence) sistem v realnem času prepoznava odstopanja in jih primerja z globalnimi kazalci groženj. Če QRadar zazna sumljiv promet do znane zlonamerne infrastrukture, se v ozadju prek IBM SOAR-a sproži avtomatiziran postopek, ki preveri IP-naslov, posodobi sezname, obvesti analitika in po potrebi blokira povezave. Napad se ustavi, še preden doseže občutljive točke sistema. »CTI daje našemu SOC-u širši kontekst. Vemo, kaj se dogaja zunaj naših zidov, zato lahko razumemo, kaj se lahko zgodi znotraj njih,« pojasnjuje Hutinski. Integracija virov, kot so KELA, MISP in X-Force Exchange, QRadarju omogoča, da poveže zunanje obveščevalne podatke z internimi dogodki. Ko se indikatorji kompromisa pojavijo v omrežju podjetja, SOAR samodejno sproži standardiziran postopek, ki izolira naprave in blokira IP-naslov do odpiranja incidenta po MITRE ATT&CK modelu. Tovrstna avtomatizacija ne zmanjšuje pomena analitika, temveč ga okrepi. »Naš cilj ni, da bi človeka nadomestili s strojem, ampak da mu omogočimo, da se ukvarja z odločitvami, ne z rutino,« dodaja Hutinski. Rezultat so hitrejši odzivi, manj napak in večja učinkovitost. SOC tako postane partner poslovanja oz. sistem, ki razume kontekst, prioritete in poslovne cilje organizacije.
SOC kot strateška naložba, ne tehnična nuja
Kibernetska varnost danes presega meje IT-oddelka. Z novimi regulativami, kot so NIS2, DORA in ZVOP-2, postaja obvezna sestavina operativne odpornosti podjetij vseh velikosti. Vodstva zato ne iščejo več le tehničnih rešitev, temveč zanesljivost, sledljivost in skladnost, tj. dejavnike, ki neposredno vplivajo na ugled, poslovno kontinuiteto in zaupanje strank. »Vzpostavitev SOC-a danes ni več vprašanje prestiža, ampak preživetja. Napad lahko ustaviš le, če imaš proces, ki deluje 24/7,« poudarja Hutinski. Kombinacija IBM QRadarja, SOAR-a in CTI podjetjem omogoča, da svoje varnostne postopke standardizirajo, avtomatizirajo in povežejo v celoto, skladno z internimi politikami in zakonodajo. Rezultat so krajši odzivni časi, manjša izpostavljenost in predvsem več zaupanja v notranje varnostne procese. Za trg, kjer kronično primanjkuje strokovnjakov, je to ključnega pomena. Avtomatizacija razbremeni ekipe, zmanjša operativne stroške in omogoča varnostni nadzor, ki je hkrati skalabilen in zanesljiv. »SOC tako ni le tehnična funkcija, je živ organizem, ki povezuje podatke, procese in ljudi. Naš cilj ni popolna avtomatizacija, temveč pametna porazdelitev odgovornosti med človekom in strojem,« zaključuje Hutinski. Pomen varnosti danes predstavlja stalno stanje pripravljenosti, ki podjetju zagotavlja zaupanje, kontinuiteto, konkurenčno prednost in premišljeno naložbo v prihodnost.
Prijavi napako v članku




























