SOC چیست؟
مرکز عملیات امنیت (SOC) چیست؟
در این مقاله به معرفی SOC که مخفف عبارت security operations center است میپردازیم.
تهدیدات امنیتی شبکه ها همواره رو به افزایش است. مطالعات اخیر افزایش 300درصدی در تعداد بدافزارها را نشان میدهد. یک مرکز عملیات امنیت، یک رویۀ امنیت اطلاعات درون سازمانی و یا جدا از سازمان است که وظیفه تحویل امنیت سرویسهای فناوری اطلاعات را به عهده دارد. مرکز عملیات امنیت تلاش در کشف دسترسیهای غیرمجاز برای جلوگیری و مدیریت رخدادهای مرتبط با آنها را دارد. ماموریت آن مدیریت ریسک سازمان از طریق آنالیز متمرکز اطلاعات منابع ترکیبی شامل پرسنل، سختافزارهای اختصاصی و نرمافزارهای ویژه میباشد. لزوم وجود یک مرکز عملیات امنیت زمانی آشکار میشود که یک سازمان دچار مشکلات امنیتی مثل ویروسها، wormها، تروجانها، حملات DDoS و نفوذهای غیر مجاز قرار میگیرد. در این زمان ضرورت وجود یک رویکرد پیشگیرانه و دفاعی که بصورت مستمر بر فعالیتها و رخدادهای جاری فناوری اطلاعات سازمان نظارت داشته باشد آشکار میشود.
این پروسه شامل نظارت بر رخدادهای سیستم بصورت پیوسته و آنالیز ریسک برای شناسایی و کشف نفوذ برای تضمین محافظت در مقابل آن است. برونسپاری پروژه مرکز عملیات امنیت امکان کاهش هزینهها و زمان برای مدیریت فناوری اطلاعات و در نتیجه تمرکز بر روی رسالت اصلی سازمان را ممکن میسازد. مرکز عملیات امنیت شامل نظارت و آنالیز تمام انواع رخدادهای سیستمها، تجهیزات، برنامههای کاربردی مانند فعالیتهای کاربران، فعالیتهای فایروال، فعالیتهای سیستمهای کشف تهاجم (IDS)، فعالیتهای آنتی ویروسها، و آسیبپذیریهای منفرد است. این تکنولوژیها و فرآیندها پایدار هستند و نیاز به توجه دائمی از سوی سازمان دارند.
علاوه بر موارد فوق، سازمانهای بزرگ و بلوغیافته به استفاده وسیع از انواع تکنولوژیهای امنیتی موجود روی آوردهاند. لذا، در چنین وضعیتی اگرچه سازمانها با صرف هزینههای فراوان در تلاش برای افزایش سطح امنیتی خود میباشند، ولیکن انتخاب راهکارهایی ناهمگون باعث شده تا این سازمانها هیچگاه دارای زیرساختی واحد و یکپارچه برای کنترل و پایش وضعیت امنیتی خود نبوده و در بسیاری موارد، اثربخشی کنترلهای امنیتی موجود، تحلیل و پاسخگویی متمرکز به وقایع امنیتی گزارش شده از طرف تمامی تکنولوژیهای مورد استفاده، سازمانها نیازمند استفاده از مراکز عملیات امنیت هستند
امروزه با هدف جلوگیری از دهها هزار حملات مدرن، برآورده نمودن قوانین و مقررات سازمانهای بالاسری، پایش راه حلهای تلنولوژیک پیاده سازی شده و رسیدگی به فعل و انفعالات فراوان مابین کاربران و تلنولوژیهای بکار برده شده، سازمانهای بزرگ و بلوغ یافته به استفاده وسیع از انواع تلنولوژیهای امنیتی موجود روی آوردهاند. در چنین وضعیتی از جمله مهمترین چالشهای پیش روی سازمانها، حجم وسیع دادههای امنیتی است که روزانه توسط سیستمهای مختلف، برنامههای کاربردی و پلتفرمهای بعضأ نامتجانس تولید میشوند. راه حلهای بیشماری شامل همچون نرمافزارهای آنتی ویروس، فایروالها، سیستمهای تشخیص نفوذ(IDS) کنترلهای دسترسی، سیستمهای تشخیص هویت و غیره، اطلاعات امنیتی را در قالب و فرمهای مختلف ارائه و گزارش میکنند. اغلب سازمانها روزانه با ملیونها پیغامهای تولیدی توسط تکنولوژیهای امنیتی ناسازگار سر و کار داشته، که این امر منجر به انباشتگی اطلاعات امنیتی میشود. لذا مدیریت این حجم گسترده اطلاعات، اغلب موجب تضعیف مدلهای امنیتی و شکست پروسهی ممیزی میشود.
با توجه به چالشهای فوقالذکر، اگرچه امروزه سازمانها با صرف هزینههای فراوان در تلاش برای افزایش سطح امنیتی کسب و کار خود میباشند، اما انتخاب راهکارهایی ناهمگون و بعضأ نامتجانس باعث ده تا این سازمانها هیچگاه دارای خط مشی و زیرساختی واحد و یکپارچه برای کنترل و پایش وضعیت امنیتی خود نبوده و در بسیاری از موارد به دلیل عدم جامعنگری لازم در این حوزه، اثربخشی کنترلهای امنیتی پیادهسازی شده کاهش و هزینهها در بلند مدت افزایش یابد. در چنین وضعیت پیچیدهای سوالات زیر مطرح میشود:
- چگونه میلیونها واقعهای که روزانه توسط سیستمها، نرمافزارهای کاربردی و کانالهای کسب و کار مختلف تولید میشوند را جمعآوری، نرمال و به یکدیگر مرتبط نماییم؟
- چگونه این وقایع را اولویتبندی نماییم؟
- این سیل اطلاعات تولید شدهی ناهمگن را چگونه مدیریت نماییم؟
- چگونه میتوان از محافظت مناسب داراییهای با ارزش سازمان اطمینان حاصل نمود؟
- چگونه میتوان امنیت کارمندان، شرکای تجاری و مشتریان را تضمین نمود؟
- چگونه میتوان اطمینان داشت که نقاط آسیبپذیر در زمان مناسب و قبل از اینکه توسط دیگران مورد سوء استفاده واقع شود، مورد شناسایی قرار گرفته و بطور موثر ترمیم خواهند شد؟
- چگونه میتوان بطور مستمر از میزان کارایی و اثربخشی کنترلهای موجود و به تبع آن تداوم کسب و کار سازمان اطمینان حاصل نمود؟
با هدف برطرف نمودن چالشهای فوق، افزایش اثربخشی کنترلهای امنیتی موجود، حفاظت موثر از عملیات جاری در کسب و کار سازمان و در واقع ایجاد و نگهداری مستمر از وضعیت امنیتی سازمان در سطحی قابل قبول، ناگزیر به ایجاد زیرساختی جهت پایش، تحلیل و پاسخگویی متمرکز به وقایع امنیتی گزارش شده از طرف تمامی تلنولوژیهای مورد استفاده خواهیم بود، که بخش عمدهای از این زیرساخت در مرکز عملیات امنیت تحقق پیدا خواهند کرد.
مرکز عملیات امنیت تمامی جوانب مرتبط با امنیت سازمان را بصورت بلادرنگ و آنی و از یک نقطه متمرکز مدیریت نموده و مورد پایش قرار خواهد داد. این مرکز با شناسایی آنی حوادث و وقایع، بر اساس سطح ریسکی که هر یک از آنها ایجاد خواهند نمود، وقایع و حوادث را اولویتبندی مینماید.همچنین این مرکز داراییهای متاثر شده از وقایع اتفاق افتاده را مشخص نموده و راهکارهای اصلاحی یا پیشگیرانه را پیشنهاد داده و در مواردی از پیش تعیین شده راهکارهای مذکور را اجرا مینماید.
دستاوردهای مرکز عملیات امنیت
به طور خلاصه میتوان موارد زیر را به عنوان مهمترین دستاوردهای مرکز عملیات امنیت معرفی نمود.
- به حداقل رساندن ریسک قطعی سیستمها
- پایش روزمره و لحظهای امنیت بصورت 24 ساعته و در تمامی ایام سال
- کنترل یکپارچه و مرکزی تهدیدات و جلوگیری از وقوع آنها
- به حداقل رساندن هزینههای مدیریت غیر متمرکز امنیت
- ایجاد مکانیزمهای بررسی امنیتی تجهیزات سازمان بصورت خودکار
- امکان پشتیبانی و بازرسی سیستمهای امنیتی
- ایجاد بهبود در سیاستها و فرآیندهای امنیتی و همچنین شناسایی وارد نقض سیاستها
- بهبود توانایی سازمان در مقابله با تهدیدات ترکیبی پیچیده (فیزیکی/منطقی)
- پاسخگویی به حوادث امنیتی
- کاهش منابع مورد نیاز جهت مدیریت حوادث امنیتی
- بهبود گزارش دهی در سطوح مختلف
- توانمند سازی و استمرار ممیزیهای امنیتی
- نگهداری امن، بهینه و طولانی مدت سوابق رخدادهایی که توسط سامانههای ختلف مورد استفاده در کسب و کار سازمان تولید شدهاند.
- شناسایی نقاط آسیبپذیر پیش از آنکه مورد سوء استفاده قرار گیرند.
ماژولهای تشکیلدهنده مراکز عملیات امنیت
مرکز عملیات امنیت، یک واژه کلی و عمومی برای توصیف بخشی یا تمامی یک پلتفرم است که با هدف فراهم آوردن سرویسهای شناسایی و واکنش در برابر حوادث و رویدادهای امنیتی طراحی میشود. طبق این تعریف مراکز عملیات امنیت شامل پنج ماجول است:
- E Box: مولد رخدادها
- D Box: پایگاه داده رخدادها
- R Box: واکنش در برابر رخدادها
- A Box: تحلیل و آنالیز رخدادها
- C Box: جمعآوری و قالببندی رخدادها
- K Box Knowledge Base
عملیات هر یک از باکسهای فق در قالب شکل مفهومی زیر میباشد:
- E Boxها: برای تولید رخدادها در نظر گرفته شدهاند. در عمل میتوان از بیشتر تجهیزات شبکه و نرمافزاهای کاربردی موجود برای تولید اینگونه رخدادها استفاده کرد. ساختارهای مرکز عملیات امنیت امروزی از رنج گسترده ای از سختافزار و نرم افزار موجود برای گزارشگیری و ثبت رخداد استفاده میکنند. برای مثل ArcSight به عنوان یک راهحل که بصورت گسترده در کمپانیهای بسیاری در جهان پیاده سازی و بهرهبرداری شده است، از بسیاری از انواع نرمافزارهای آنتی ویروس، نرمافزارهای امنیت داده، Applicationها، فایروالها، سیستمهای تشخیص نفوذ، پایگاههای دادهای، mail Serverها، main frameها، سیستمهای عامل، روترها، سویچها، رادیوهای وایرل و، storageها پشتیبانی میکند.
- C Box و D Boxها: جهت جمعآوری رخدادها از منابع تولید رخداد در نظر گرفته شدهاند. موتور SOC رخدادهای موجود در منابع تولید رخداد متنوع را با هدف گردآوری اطلاعات از انواع مختلفی از این سنسورها و تبدیل آنها به قالب استاندارد جمعآوری میکند. برای اینکار همچنین از connectotها و Agentهای موجود بر روی منابع تولید رخداد نیز استفاده میشود. این رخدادها (در قالب logها) در Databaseهایی برای نگهداری اطلاعات historical و آنالیزهای بیشتر برای بررسی تاثیرات بلند مدت نگهداری میشوند. تنها عملیات خاصی که توسط این ماژولها انجام میشود، همبستگی در سطح ابتدایی به منظور تشخیص و یا ترکیب رخدادهای تکراری ار یک یا چندین منبع تولید رخداد میباشد. علاوه بر مسائل متداول همچون دسترسیپذیری، جامعیت، و محرمانگی که در مورد Databaseها قابل توجه است، به دلیل تولید میلیونها پیام در هر ثانیه، این ماژولها باید تا حد امکان به مشکلات کارایی فائق آیند. ملاحظاتی برای ذخیره، آنالیز و پردازش پیامها و رخدادهای تولیدی در کواهترین مدت برای واکنش مناسب و کارآمدی باید در نظر گرفته شود.
- A Boxها و K Boxها: این ماژولها برای آنالیز و تحلیل رخدادهای ذخیرهشده در Databaseها به کار میروند که برای اجرای عملیات و ارائه پیامهای هشدار مناسب هستند. بدیهی است که ورودیهای پروسهی تحلیل و آنالیز، دادههایی هستند که در آنها مشخصات مسرهای نفوذ و تهاجمات به شبکه و کاربران آن مدل شده باشند.
- R Box: واژهای کلی برای تعریف مجموعهای از ابزارها ایست که برای انجام عملیات گزارشدهی و واکنش در مقابل رخدادهای مختلکننده در سیستمهای نظارت و مانیتورینگ به کار میروند. تجربه نشان میدهد که این مفهوم عمومی کاملا به موقعیت سازمانی وابسته است، زیرا تمامی استراتژیها و سیاستهای امنیتی، محدودیتهای قانونی و قراردهای ارائه سرویس (SLA) که در ارتباط با مشتری هستند را تحت تاثیر قرار میدهد.
شکل زیر معماری یک زیر ساخت مرکز عملیات امنیت در سطح کلان را نشان میدهد. همانطور که مشاهده میشود، تمامی Boxهایی که در بالا به آنها اشاره شد در این معماری بصورت یک پروسه از چرخه عملیاتی سیستم وجود دارد. رخدادهای تولیدی توسط سیستمهای تولید رخداد، توسط C Boxها (که در محیطهای عملیاتی به آن connector گفته میشود) جمع آوریو ذخیره میشوند. سپس برای آنالیز بیشتر و بازیابی اطلاعات آماری و یافتن correlation بین هر یک از رخدادها، و پیشبینی تهدیدات بالقوه پیشرو به A Boxها ارسال میشوند. پس از آنالیز، سیستم با ارائه گزارشات در سطوح مختلف، شامل گزارشات فنی (گزارشات مبسوط) و گزارشات خلاصه مدیریتی، و در صورت لزوم و داشتن مجوزهای لازم از طرف سرپرست سیستم انجام عکسالعملهای لازم (R Box) این چرخه را کامل میکند.
ارتباط NOC و SOC
یک مرکز عملیات امنیت که به شکل صحیحی مدیریت و پیکربندی شده باشد، به عنوان یک مغز هوشمند عمل خواهد کرد که اطلاعات را از تمامی نواحی شبکه جمع آوری کرده، هشدارهایی را به صورت اتوماتیک تولید نموده، ریسکها را اولویتبندی و از اجرای حملات قبل از اینکه هرگونه خرابی گزافی به بار آورند جلوگیری میکند. امروزه بسیاری از سازمانها با راهاندازی مراکز عملیات شبکه (NOC) ترافیک خود را مانیتور و کنترل میکنند، در حالیکه همچنان روشی برای مدیریت متمرکز رخدادهای امنیتی ندارند. بدین ترتیب این دو مرکز (NOC و SOC) دو موجودیت مستقل هستند و در صورتی که با یکدیگر مورد استفاده قرار گیرند، میتوانند موثر واقع شوند.
بهنگام یکپارچه سازی NOC و SOC، سازمان قادر خواهد بود به سرعت در مقابل رخدادهای امنیتی واکنش نشان دهد. در واقع با بکارگیری و راهاندازی این دو مرکز، یک کنسول مرکزی خواهیم داشت که تمامی اطلاعات شبکه و امنیت در آن نمایش داده میشوند.
یک SOC اغلب در کنار و یا در داخل یک NOC معنا پیدا میکند و این دو مرکز در کنار یکدیگر به طور موثری امنیت شبکه سازمان را در سطح گستردهای فراهم میکنند. رخدادهای امنیتی میتوانند از سمت SOC به NOC فرستاده شوند، برای اینکه نتوان با ماهیت رخدادها ارتباط برقرار کرد. در نهایت NOC میبایست دانش و قابلیت کافی برای اجرای سرویسها و پروسههای امنیتی را دارا باشد. چنین ارتباط دو طرفهای به منظود پاسخگویی موثر به رخدادها و وقایع امنیتی و همچنین برقراری ارتباط میان گروههای امنیت و شبکه در هر سازمانی ضروری است.
نویسنده : مهندس محمد آجورلو
دیدگاهها