К коммерческому центру мониторинга и реагирования на инциденты (Jet Security Operation Center, JSOC) подключены все информационные системы банка, входящие в скоуп стандарта PCI DSS. Мониторинг инцидентов ведется в режиме 24*7, сроки выявления и реагирования на критичные инциденты сокращены с часов (а иногда дней) до 30 минут, значительно снижена нагрузка на ИБ-специалистов банка. На сегодняшний день JSOC аккумулирует информацию из 60 источников. В их числе серверы, обеспечивающие обработку пластиковых карт, межсетевые экраны, оборудование сетевое и коммутационное (пропускающее трафик, связанный с обработкой данных пластиковых карт), системы аутентификации, контроля целостности, антивирусы и т.д.

«Очередная ресертификация на соответствие требованиям стандарта PCI DSS показала, что перечень ИС, входящих в зону сертификации, драматически вырос, а автоматизация процесса выявления и обработки инцидентов актуальна как никогда раньше, – комментирует начальник управления безопасности информационных систем Уральского банка реконструкции и развития Александр Падерин. – Однако построение собственного SOC сопряжено со значительными капитальными вложениями, поиском и набором высококвалифицированного персонала, способного обеспечить качественный и круглосуточный мониторинг инцидентов. По итогам оценки таких затрат мы пришли к выводу, что наиболее оптимальным вариантом для усовершенствования существующего процесса управления инцидентами является аутсорсинговая модель сотрудничества».

Партнером проекта стала компания «Инфосистемы Джет», запустившая в 2013 году собственный коммерческий SOC (JSOC[1]). Его архитектура и процессы выстроены с учетом лучших мировых практик ИБ и соответствуют требованиям стандартов PCI DSS, ISO/IEC 27001, СТО БР ИББС.

Эксперты компании «Инфосистемы Джет» совместно с ИБ-специалистами заказчика выполнили профилирование инфраструктуры банка (выделив в ней зоны доверенные, недоверенные, повышенной критичности и т.п.) и активностей пользователей в них. Также были оптимизированы необходимые сценарии по сбору инцидентов и настроены соответствующие политики безопасности.

«Время нашей реакции на инцидент и базовой диагностики (с выдачей заключения о причинах, источнике и рекомендованных мерах противодействия) для инцидентов высокой критичности не превышают 30 минут. Это позволяет эффективно противодействовать возникающим инцидентам в сжатые сроки. При этом плодотворное взаимодействие нашей команды и специалистов банка позволило максимально быстро пройти процесс профилирования активностей и адаптации инцидентов и перейти к активному мониторингу инцидентов. С момента старта проекта до полного подключения источников и обнаружения первого инцидента прошло не более месяца», – говорит Владимир Дрюков, руководитель направления аутсорсинга ИБ Центра информационной безопасности компании «Инфосистемы Джет».
«Помимо этого у нас есть собственный доступ к системе мониторинга: мы можем контролировать PCI Compliant в режиме online, создавать необходимые отчеты, вести аналитику состояния ИБ, обоснованно принимать собственные меры по поддержанию соответствия систем требованиям стандарта», – уточняетАлександр Падерин.

Эксперты компании «Инфосистемы Джет» проводят ежемесячные стресс-тесты системы мониторинга и реагирования на ИБ-инциденты, во время которых целенаправленно генерируются инциденты и оценивается работа первой линии сотрудников JSOC, правил корреляции и системы в целом.

Планы дальнейшего развития проекта предусматривают подключение новых банковских систем, которые попадают в зону действия стандарта PCI DSS. А также расширение спектра задач, решаемых с помощью JSOC, − от контроля соответствия требованиям регуляторов в рамках узкого перечня подключенных целевых систем, до мониторинга реальной безопасности и оперативного реагирования на все возникающие информационные угрозы.

Технические подробности

Архитектурно реализованное решение имеет два основных компонента: 
1. Система сбора событий ИБ – часть JSOC, развернутая в рамках виртуальной инфраструктуры банка и отвечающая за сбор, первичную обработку и агрегацию событий информационной безопасности с подключенных источников;
2. Ядро JSOC – основная часть JSOC, размещенная на удаленной площадке аутсорсера и отвечающая за автоматическое выявление инцидентов ИБ на основании данных, полученных от системы сбора событий ИБ, а также хранение событий ИБ для их ретроспективного анализа.

Взаимодействие между ними осуществляется по защищенному каналу связи, построенному между площадками банка и аутсорсера посредством site-to-site VPN-туннеля.

ОАО «Уральский банк реконструкции и развития» (УБРиР) — динамично развивающийся крупный российский банк с 23-летней историей, лидер банковской отрасли Свердловской области и один из сильнейших игроков, действующих на территории всей страны. УБРиР входит в число 25 крупнейших розничных банков России (banki.ru), занимает 9 место по числу отделений (РБК), входит в ТОП-50 рейтинга надежных крупнейших кредитных учреждений России журнала Forbes. На 1 апреля 2014 года объем активов банка составил 213 млрд рублей, размер собственного капитала — 17,8 млрд рублей, совокупный кредитный портфель превысил 134,5 млрд рублей. Рейтинг кредитоспособности УБРиР по национальной шкале — «АА» (Национальное рейтинговое агентство), по международной — «B» (S&P). Сеть УБРиР насчитывает более 500 офисов в 68 регионах России от Владивостока до Калининграда. Число сотрудников — около 7 тысяч человек.

Дополнительная информация доступна на  http://www.ubrr.ru/

Отказоустойчивая ИТ-инфраструктура JSOC построена на оборудовании ведущих мировых вендоров, в числе которых HP, Cisco, Oracle, IBM, NetApp. На всех уровнях инфраструктуры используются технологии высокой доступности (НА), что обеспечивает готовность JSOC на уровне 99,8%. Команда JSOC насчитывает более 30 человек. В ее составе служба круглосуточного мониторинга и выявления инцидентов ИБ, сертифицированные аналитики и эксперты SOC.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Клиенты Т2 заказали более двух миллионов проверок утечки персональных данных от «Солара»

Клиенты Т2 заказали более двух миллионов проверок утечки персональных данных от «Солара»

Узнать больше
«Солар»: как российские организации подходят к выбору NGFW для киберзащиты

«Солар»: как российские организации подходят к выбору NGFW для киберзащиты

Узнать больше
Коммуникационная платформа VK Tech и Solar Dozor защитят конфиденциальные данные от утечек

Коммуникационная платформа VK Tech и Solar Dozor защитят конфиденциальные данные от утечек

Узнать больше
Виртуальная схватка: «Солар» смоделирует атаки и покажет компаниям слабые места в их ИБ-защите

Виртуальная схватка: «Солар» смоделирует атаки и покажет компаниям слабые места в их ИБ-защите

Узнать больше
«Солар» запустил первую в РФ услугу архитектора комплексной кибербезопасности

«Солар» запустил первую в РФ услугу архитектора комплексной кибербезопасности

Узнать больше
«Солар» удвоил OIBDA до 5,4 млрд рублей по итогам 2024 года, чистая прибыль достигла 1,3 млрд рублей

«Солар» удвоил OIBDA до 5,4 млрд рублей по итогам 2024 года, чистая прибыль достигла 1,3 млрд рублей

Узнать больше
ГК «Солар»: формирование корпоративной киберкультуры сокращает число ошибок персонала в ИБ на 70%

ГК «Солар»: формирование корпоративной киберкультуры сокращает число ошибок персонала в ИБ на 70%

Узнать больше
Эксперты «Солара» будут обучать российских и зарубежных студентов в рамках курса по кибербезопасности

Эксперты «Солара» будут обучать российских и зарубежных студентов в рамках курса по кибербезопасности

Узнать больше
Mamont еще не вымер: эксперты Solar 4RAYS обнаружили рабочие серверы известного вредоносного приложения

Mamont еще не вымер: эксперты Solar 4RAYS обнаружили рабочие серверы известного вредоносного приложения

Узнать больше
Программа кибергигиены: три года на защите детей и взрослых в цифровом мире

Программа кибергигиены: три года на защите детей и взрослых в цифровом мире

Узнать больше