К коммерческому центру мониторинга и реагирования на инциденты (Jet Security Operation Center, JSOC) подключены все информационные системы банка, входящие в скоуп стандарта PCI DSS. Мониторинг инцидентов ведется в режиме 24*7, сроки выявления и реагирования на критичные инциденты сокращены с часов (а иногда дней) до 30 минут, значительно снижена нагрузка на ИБ-специалистов банка. На сегодняшний день JSOC аккумулирует информацию из 60 источников. В их числе серверы, обеспечивающие обработку пластиковых карт, межсетевые экраны, оборудование сетевое и коммутационное (пропускающее трафик, связанный с обработкой данных пластиковых карт), системы аутентификации, контроля целостности, антивирусы и т.д.

«Очередная ресертификация на соответствие требованиям стандарта PCI DSS показала, что перечень ИС, входящих в зону сертификации, драматически вырос, а автоматизация процесса выявления и обработки инцидентов актуальна как никогда раньше, – комментирует начальник управления безопасности информационных систем Уральского банка реконструкции и развития Александр Падерин. – Однако построение собственного SOC сопряжено со значительными капитальными вложениями, поиском и набором высококвалифицированного персонала, способного обеспечить качественный и круглосуточный мониторинг инцидентов. По итогам оценки таких затрат мы пришли к выводу, что наиболее оптимальным вариантом для усовершенствования существующего процесса управления инцидентами является аутсорсинговая модель сотрудничества».

Партнером проекта стала компания «Инфосистемы Джет», запустившая в 2013 году собственный коммерческий SOC (JSOC[1]). Его архитектура и процессы выстроены с учетом лучших мировых практик ИБ и соответствуют требованиям стандартов PCI DSS, ISO/IEC 27001, СТО БР ИББС.

Эксперты компании «Инфосистемы Джет» совместно с ИБ-специалистами заказчика выполнили профилирование инфраструктуры банка (выделив в ней зоны доверенные, недоверенные, повышенной критичности и т.п.) и активностей пользователей в них. Также были оптимизированы необходимые сценарии по сбору инцидентов и настроены соответствующие политики безопасности.

«Время нашей реакции на инцидент и базовой диагностики (с выдачей заключения о причинах, источнике и рекомендованных мерах противодействия) для инцидентов высокой критичности не превышают 30 минут. Это позволяет эффективно противодействовать возникающим инцидентам в сжатые сроки. При этом плодотворное взаимодействие нашей команды и специалистов банка позволило максимально быстро пройти процесс профилирования активностей и адаптации инцидентов и перейти к активному мониторингу инцидентов. С момента старта проекта до полного подключения источников и обнаружения первого инцидента прошло не более месяца», – говорит Владимир Дрюков, руководитель направления аутсорсинга ИБ Центра информационной безопасности компании «Инфосистемы Джет».
«Помимо этого у нас есть собственный доступ к системе мониторинга: мы можем контролировать PCI Compliant в режиме online, создавать необходимые отчеты, вести аналитику состояния ИБ, обоснованно принимать собственные меры по поддержанию соответствия систем требованиям стандарта», – уточняетАлександр Падерин.

Эксперты компании «Инфосистемы Джет» проводят ежемесячные стресс-тесты системы мониторинга и реагирования на ИБ-инциденты, во время которых целенаправленно генерируются инциденты и оценивается работа первой линии сотрудников JSOC, правил корреляции и системы в целом.

Планы дальнейшего развития проекта предусматривают подключение новых банковских систем, которые попадают в зону действия стандарта PCI DSS. А также расширение спектра задач, решаемых с помощью JSOC, − от контроля соответствия требованиям регуляторов в рамках узкого перечня подключенных целевых систем, до мониторинга реальной безопасности и оперативного реагирования на все возникающие информационные угрозы.

Технические подробности

Архитектурно реализованное решение имеет два основных компонента: 
1. Система сбора событий ИБ – часть JSOC, развернутая в рамках виртуальной инфраструктуры банка и отвечающая за сбор, первичную обработку и агрегацию событий информационной безопасности с подключенных источников;
2. Ядро JSOC – основная часть JSOC, размещенная на удаленной площадке аутсорсера и отвечающая за автоматическое выявление инцидентов ИБ на основании данных, полученных от системы сбора событий ИБ, а также хранение событий ИБ для их ретроспективного анализа.

Взаимодействие между ними осуществляется по защищенному каналу связи, построенному между площадками банка и аутсорсера посредством site-to-site VPN-туннеля.

ОАО «Уральский банк реконструкции и развития» (УБРиР) — динамично развивающийся крупный российский банк с 23-летней историей, лидер банковской отрасли Свердловской области и один из сильнейших игроков, действующих на территории всей страны. УБРиР входит в число 25 крупнейших розничных банков России (banki.ru), занимает 9 место по числу отделений (РБК), входит в ТОП-50 рейтинга надежных крупнейших кредитных учреждений России журнала Forbes. На 1 апреля 2014 года объем активов банка составил 213 млрд рублей, размер собственного капитала — 17,8 млрд рублей, совокупный кредитный портфель превысил 134,5 млрд рублей. Рейтинг кредитоспособности УБРиР по национальной шкале — «АА» (Национальное рейтинговое агентство), по международной — «B» (S&P). Сеть УБРиР насчитывает более 500 офисов в 68 регионах России от Владивостока до Калининграда. Число сотрудников — около 7 тысяч человек.

Дополнительная информация доступна на  http://www.ubrr.ru/

Отказоустойчивая ИТ-инфраструктура JSOC построена на оборудовании ведущих мировых вендоров, в числе которых HP, Cisco, Oracle, IBM, NetApp. На всех уровнях инфраструктуры используются технологии высокой доступности (НА), что обеспечивает готовность JSOC на уровне 99,8%. Команда JSOC насчитывает более 30 человек. В ее составе служба круглосуточного мониторинга и выявления инцидентов ИБ, сертифицированные аналитики и эксперты SOC.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

От телекома и страхования до энергетики и финтеха: «Солар» и Ассоциация ФинТех назвали победителей премии по безопасной разработке

От телекома и страхования до энергетики и финтеха: «Солар» и Ассоциация ФинТех назвали победителей премии по безопасной разработке

Узнать больше
«Солар» объявляет о старте пилотов «ЗАСТАВА 9»: экосистема контролируемой защиты с экономией до 15%

«Солар» объявляет о старте пилотов «ЗАСТАВА 9»: экосистема контролируемой защиты с экономией до 15%

Узнать больше
ВТБ и «Солар» реализовали крупнейший проект по импортозамещению IDM-системы

ВТБ и «Солар» реализовали крупнейший проект по импортозамещению IDM-системы

Узнать больше
Дефицит элит: в России в три раза меньше специалистов по DevSecOps, чем нужно бизнесу

Дефицит элит: в России в три раза меньше специалистов по DevSecOps, чем нужно бизнесу

Узнать больше
«Солар» защищает веб-ресурсы Faberlic: более 550 млн атак заблокировано за год

«Солар» защищает веб-ресурсы Faberlic: более 550 млн атак заблокировано за год

Узнать больше
«Мертвые души» атакуют: в «Соларе» выявили новую кибератаку Shedding Zmiy на российскую госструктуру

«Мертвые души» атакуют: в «Соларе» выявили новую кибератаку Shedding Zmiy на российскую госструктуру

Узнать больше
«Солар» увеличил выручку на 15,3% до 25,6 млрд рублей по итогам 2025 года

«Солар» увеличил выручку на 15,3% до 25,6 млрд рублей по итогам 2025 года

Узнать больше
«Солар» помогает РТК-ЦОД выявлять потенциальные угрозы информационной безопасности

«Солар» помогает РТК-ЦОД выявлять потенциальные угрозы информационной безопасности

Узнать больше
Липецкая область усилила кибербезопасность госаппарата  с помощью Secure-T Awareness Platform («Солар»)

Липецкая область усилила кибербезопасность госаппарата с помощью Secure-T Awareness Platform («Солар»)

Узнать больше
Безопасность на упреждение: ГК «Солар» и «Группа Астра» автоматически синхронизировали политики управления доступом и веб-трафика с ALD Pro

Безопасность на упреждение: ГК «Солар» и «Группа Астра» автоматически синхронизировали политики управления доступом и веб-трафика с ALD Pro

Узнать больше