Коллеги из Ангары, которая отмечает 5 лет своего существования на российском рынке ИБ, опубликовали заметку о том, как стать SOC-аналитиком и какими навыками и компетенциями должен обладать аналитик SOC. На первое место они поставили знание законодательства по ИБ. Я в корне не согласен с такой постановкой вопроса, так как считаю, что аналитикам SOC вообще не нужно знание законодательства, которое никак не помогает в работе по обнаружению инцидентов ИБ. Но на самом деле статья Ангары заставила меня задуматься, а какими знаниями и навыками должен обладать аналитик SOC?
С точки зрения необходимых знаний, я бы выделил следующие:
К необходимым навыкам я бы отнес:
С точки зрения необходимых знаний, я бы выделил следующие:
- знание сетевых протоколов и принципов построения сетей, в том числе беспроводных, мобильных, телефонных, Интернет, спутниковых (при необходимости)
- знание принципов и протоколов сетевой адресации и маршрутизации, а также особенностей влияния локального и глобального сетевого оборудования на них
- знание основного сетевого оборудования, его архитектуры и особенностей его конфигурирования и администрирования, механизмов сбора и регистрации событий, а также анализа
- знание основных СУБД, их архитектуры и особенностей их конфигурирования и администрирования, механизмов сбора и регистрации событий, а также анализа
- знание основных типов ПК, их архитектуры и особенностей их конфигурирования и администрирования, механизмов сбора и регистрации событий, а также особенностей подключения периферийных устройств, а также анализа
- знание основ виртуализации, контейнеризации, терминального доступа, их архитектуры и особенностей их конфигурирования и администрирования, механизмов сбора и регистрации событий, а также анализа
- знание основ основных ОС (Windows, Linux, MacOS, Android, iOS), их архитектуры и особенностей их конфигурирования и администрирования, механизмов сбора и регистрации событий, а также анализа
- знание основ сетевой и системной безопасности (МСЭ, IDS, WAF, антивирус, IDM, обманные системы, песочницы и т.п.)
- знание угроз и уязвимостей, реализуемых на разных уровнях - сетевом, системном, прикладном
- знание типов атак (DDoS, подбор пароля, сканирование, подмена, перехват, переполнение буфера, скрытые каналы, CSS, PL/SQL Injection, вредоносный код и т.п.)
- понимание последствий от реализации угроз
- знание принципов и протоколов web, включая web-почту, web-сайты, CMS, cookie, а также инструментов их анализа
- знание принципов и протоколов построения e-mail, а также инструментов ее анализа
- знание принципов и протоколов построения инфраструктуры DNS, а также инструментов ее анализа
- знание принципов и протоколов построения IP-телефонии, мессенджеров, VPN и т.п., а также инструментов их анализа
- знание принципов сбора информации, управления этим процессом, его возможностей и ограничений
- знание принципов расследования инцидентов
- знание принципов сбора доказательств и обеспечения их сохранности
- знание основ и методов обнаружения атак на уровне сети и хостов
- знание концепции Kill Chain и методов, используемых злоумышленниками (TTP)
- знание способов обхода средств защиты (evasion)
- знание методов сбора и анализа метаданных (e-mail, http, netflow и т.п.)
- знание основных протоколов и форматов регистрации событий безопасности (например, syslog)
- знание основных SIEM, их архитектуры и особенностей их конфигурирования, механизмов сбора и регистрации событий, а также анализа
- знание основ/стандартов написания правил обнаружения атак и корреляции событий, а также индикаторов компрометации
- знание основ визуализации собранной информации и формирования отчетов
- знание признаков физического и психологического поведения, характеризующего аномальную или подозрительную активность
К необходимым навыкам я бы отнес:
- умение писать простые скрипты для автоматизации рутинных задач
- умение писать сигнатуры и правила для обнаружения атак и инцидентов (например, Yara, SIGMA, Snort и т.п.)
- умение анализировать сетевой трафик
- умение анализировать журналы регистрации событий ОС, сетевого оборудования, СУБД, приложений и т.п.
- умение захватывать сетевой трафик и вычленять из него важную информацию
- умение подключать удаленные источники событий
- умение работать с индикаторами компрометации и OSINT
- умение идентифицировать, локализовывать и отслеживать устройства в инфраструктуре
- умение выявлять пробелы в собранной информации и формулировать требования по их устранению
- умение интерпретировать собранные данные, выявлять атаки и уязвимости, аномальную активность
- умение работать с SIEM, IRP/SOAR, TIP, NTA, EDR, UEBA, CASB, песочница
- умение работать с системами представления результатов анализа и генерации отчетов
- presentation skills
- writing skills (а фиг знает, как это емко сформулировать)
- умение принимать решения
- soft skills
- критическое мышление
Надо полагать, что все сотрудники НКЦКИ в полной мере обладают перечисленными знаниями и навыками?
ОтветитьУдалитьНу они же не занимаются непосредственно мониторингом - они уже с готовыми инцидентами работают. Но в целом, да, они тоже должны обладать
ОтветитьУдалитьАлексей, прекрасно, что Вы обратили свое внимание на эту тему.
ОтветитьУдалитьОсновная проблема, что нет учебника с эталоном, как нужно строить SOC, как обучать аналитиков и т.д. (хотя есть у MITRE, но насколько он "приземляется" на практике?). Мы поделились своим опытом и видением, и ваше мнение, Алексей, по сути совпадает с нашей практикой.
Мы целенаправленно в статье не затрагивали понятие линий, чтобы не нагромождать и не делать огромную статью на несколько разворотов (текст был подготовлен для печати в BIS Journal), впрочем как и у Вас приведен общий перечень без деления на роли. Эту же я ориентировал на молодых специалистов, чтобы дать базовые понятия, задать вектор для профессионального развития, привлечь в профессию.
Что касается знаний профильного законодательства - это фундаментальные знания, которые в существующем многообразии стандартов, литературы, подходов моделей и методик необходимы для верного выбора методологии, формируют у аналитика понимание различий в процессах обнаружения, классификации, ранжирования инцидентов. Независимо от уровня зрелости SOC, в котором предстоит работать аналитику, эти знания помогают расширить кругозор и сформировать целостное представление об отрасли.
Мы уже сейчас видим острый дефицит кадров даже на позиции младших аналитиков. А аналитика в первую очередь характеризует опыт, который невозможно получить «экстерном», выучить, «вызубрить» и получить иным способом, кроме как на практике, которая тем более эффективна, чем большие инфраструктуры и большее кол-во разнородных отраслей обслуживает SOC.
Мы стараемся постоянно развивать и совершенствовать наши бизнес-процессы. Спасибо за Ваш отзыв, благодаря обмену опытом и знаниями существует возможность своевременно пересмотреть приоритеты и внести необходимые коррективы.
Буду рад, если получится поработать вместе в этой теме.