SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP

От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP

Security Vision


Продукт Threat Intelligence Platform (TIP) на Платформе Security Vision 5 предназначен для поиска признаков атак на основе поведенческих индикаторов и создания, в долгосрочной перспективе, стратегии информационной безопасности предприятия с учетом актуальных угроз и рисков.

 

С одной стороны, решение встраивается в периметр компании и собирает данные для аналитики в виде «сырых» событий, с другой – проводит киберразведку с использованием коммерческих и open-source фидов с индикаторами компрометации (Indicators of Compromise, IoC), атак (Indicators of Attack, IoA) и стратегическими атрибутами. Далее происходит автоматизация процессов анализа для поиска угроз (Threat Hunting) и собственно устранения инцидентов и их последствий.

 

Разберем каждую составляющую подробнее.

 

1.1 Сбор данных в периметре

 

Внутренние источники (результаты обработки инцидентов и результаты работы корпоративных СЗИ) используются для получения оперативных и непротиворечивых данных «на лету». Чаще всего источниками служат данные из песочниц и deception-платформ, прокси- и почтовых серверов, каталогов и веб-приложений. Существуют готовые коннекторы к другим системам: так, в большинстве внедрений также используются интеграции с СЗИ, используемыми в SOC (SIEM, SOAR, NGFW, EDR/XDR и др.) и аналитическими сервисами в сети.

 

Поддерживаются агентский сбор данных с серверов и коллекторов и безагентская интеграция с любой внешней системой. Security Vision TIP поддерживает универсальные форматы (CEF, LEEF, EMBLEM, ELFF, Syslog, Event log) и другие «транспорты» данных (STIX, JSON, XML, CSV, REST API, SQL, MISP, Kafka), а также включает специальный конструктор, который позволяет в режиме Low-code настраивать новые интеграции:

  -  HTTP (API запросы get, post, put, patch, delete) и DNS;

  -  базы данных (SQL запросы в БД: MS SQL, MySQL, Postgres и Oracle);

  -  файлы (операции чтения/записи с машиночитаемыми файлами);

  -  корпоративная почта (IMAP, POP3, SMTP, Exchange);

  -  службы каталогов (LDAP, Active Directory);

  -  удалённое выполнение скриптов (WMI, PowerShell, SSH, SshShell);

  -  локальное исполнение скриптов (на сервере Security Vision): исполняемая команда, Shell скрипты, команды Bash, Unix shell, команды командной строки Windows cmd, пакетные файлы Windows, bat и др. (например, Python, Java, JavaScript).


После подключения источников выполняются автоматическая кросс-проверка и дедупликация (очистка) данных, обогащенных контекстом (не просто список IoCs, а связь между индикатором, кибергруппой, ВПО, вектором атаки), а также классификация индикаторов по типам, для каждого из которых устанавливается период «жизни». Это позволяет облегчить базу данных системы и оставлять информацию только об актуальных угрозах: по умолчанию, например, срок жизни индикаторов типа хешей не ограничивается, а часто-обновляемые угрозы вроде IP- и email-адресов обновляются чаще (поскольку устаревают и имеют другой признак TTL).

 

Все данные в очищенном виде со своими жизненными циклами поступают в общую базу, которая используется для аналитики и поиска угроз.


1.2 Киберразведка

 

Сам процесс сбора, обработки и анализа информации о текущих и потенциальных киберугрозах для принятия решений в области ИБ традиционно разделяют на четыре уровня:


1) На техническом уровне используются статические объекты, указывающие на уже произошедшую атаку (IoCs), в т.ч. сигнатурные.


Примерами индикаторов компрометации будут хэши вредоносных файлов, имена процессов, ключи реестра, названия мьютексов и именованных каналов, IP-адреса и DNS-имена вредоносных ресурсов, URL-ссылки, отпечатки сертификатов вредоносных серверов (JA3, JA3S, JARM). В некоторых случаях применяют разделение IoCs по категориям и уровням критичности (например, низкорисковое обращение к рекламному сайту или запуск подтвержденного вредоносного файла могут обрабатываться в SOC с различным приоритетом и с применением разных сценариев реагирования).

 

Индикаторы компрометации (так же, как и другие данные из периметра) проходят очистку, дедупликацю, оценку опасности и доверия (скоринг). Помимо времени «жизни» устанавливается актуальность, обеспечивая участие индикаторов в обнаружениях и снижение ложноположительных сработок.

 

2) На тактическом уровне применяются индикаторы атак (IoAs), динамические объекты, указывающие на происходящую в моменте кибератаку, возможно, на самых ранних её стадиях и еще до наступления негативных последствий.


В индикаторах атак описаны тактики, техники и процедуры (Tactics, Techniques, and Procedures, TTPs) атакующих – последовательности действий и применяемые инструменты, свидетельствующие о вероятной атаке, которую ещё можно предотвратить. Это позволяет предугадать, каковы будут следующие шаги атакующих в инфраструктуре, и помешать их дальнейшему продвижению. Индикаторы атак сложнее в описании и могут быть менее структурированы, чем индикаторы компрометации, но злоумышленникам сложнее заменить свой почерк и инструментарий.

 

Кроме того, на тактическом уровне в отраслевых SOC-центрах обрабатываются специфические данные киберразведки (например, индикаторы фрода или признаки операций, совершенных без согласия клиентов в финансовых учреждениях). Это могут быть ИНН фирм-однодневок, действия клиентов, являющиеся признаками мошенничества (например, подозрительные операции при работе с банкоматами) и телефонные номера дропов.


3) На операционном уровне обрабатываются атрибуты, относящиеся к актуальным уязвимостям и эксплойтам для них, вредоносным киберкампаниям и семействам ВПО, информация о мотивации и целях киберпреступных групп и кластеров.


На этом уровне обрабатываются аналитика эксплойтов и уязвимостей, данные о связях используемых в атаках уязвимостей, применяемых эксплойтах, ВПО и хакерских инструментах, кибергруппах, атакуемых отраслях. Например, по результатам мониторинга DarkNet-форума поставщик TI-данных выявил, что кибергруппа, активно атакующая российские компании, начала применять эксплойт для недавно опубликованной уязвимости, которая актуальна для инфраструктуры компании (это значит, что устранение данной уязвимости должно быть приоритетным и срочным, а в SIEM-системе нужно взять на углубленный мониторинг все потенциально уязвимые устройства).


4) На стратегическом уровне используются данные о трендах киберугроз, целях и мотивации хактивистов и кибернаёмников, активности киберпреступных кластеров, а также информация о государственных конфликтах в киберпространстве.


Сведения этого уровня определяют стратегию управления киберрисками, бюджетирование ИБ-направления и развитие функционала внутреннего SOC-центра, а также служат вводными для возможной корректировки стратегии развития бизнеса компании с учетом результатов анализа киберугроз. Именно на этом уровне киберразведка может показать свою значимость для бизнеса: если команда SOC-центра предоставила руководству компании действенные аналитические выводы, на основе которых направление ИБ получило расширение бюджета или новые полномочия, а бизнес-процессы были скорректированы для минимизации киберрисков, то можно говорить об успешности выбранной стратегии Threat Intelligence.


рис 1.png

  

Для процесса киберразведки в Security Vision TIP доступны готовые интеграции с коммерческими и открытыми источниками TI-данных (BI.Zone, Kaspersky, Solar, Гарда, CyberThreatTech, F6, Vault, Tracker, DigitalSide, Shodan, MISP, URLhaus, VirusTotal) и 100+ коннекторов с возможностью разработки новых в конструкторе платформы.

 

Помимо сторонних поставщиков в модуле имеются:

  -  встроенный пакет фидов от Security Vision c ежедневным обновлением более 50 000 IOCs собственным аналитическим центром, включая данные от ФСТЭК, НКЦКИ и ФинЦЕРТ;

  -  возможность комбинировать фиды от любых поставщиков без «привязки» лицензий коннекторов к вендорам или конкретным версиям;

  -  база интеграций на маркетплейсе.


1.3 Анализ

 

После сбора внутренних событий и фидов подключаются внешние источники: общедоступные информационные потоки, OSINT-ресурсы (например, данные доменных регистраторов, базы IANA и ICANN, публичные реестры), данные от государственных CERT (например, от НКЦКИ и ФинЦЕРТ), внешних аналитических сервисов (VirusTotal, Shodan, LOLBAS, KasperskyOpenTIP, IPGeolocation.io и пр.) и другие данные, предоставляемые ИБ-компаниями и сообществами.

 

Средства анализа используют встроенную (и обновляемую) базу MITRE ATT&CK, а также ИИ-помощников: внешние LLM (ChatGPT, Yandex, Deepseek и др.) и встроенные ML-модели для анализа неструктурированных данных (например, бюллетеней).

 

Обогащение запускается автоматически для обнаружений (или вручную - при необходимости проверить гипотезу по угрозе, не замеченной в периметре), а сами обнаружения появляются в результате работы нескольких движков:

  -  проверка полного архива индикаторов (retro), возможности полнотекстового поиска по любым атрибутам карточек (простой поиск, фильтрация с логическими условиями и интерактивные графы связей);

  -  проверка на потоке (match) для анализа всех вновь поступающих индикаторов на больших потоках данных (от 100К EPS);

  -  движок глубокой аналитики киберугроз (second match), который обеспечивает вторичную проверку и дополнительную корреляцию с внешними системами и внутренними источниками данных;

  -  движок выявления алгоритмически генерируемых доменов (DGA) и фишинговых индикаторов.


Вместе они позволяют формировать контекстно обогащённые события, уменьшая количество ложноположительных срабатываний, улучшая качество триажа и повышая эффективность реагирования на инциденты.

 

Поддерживаются также обмен (экспорт) TI-данными с ИБ-сообществом и партнерскими организациями с учетом TLP-меток конфиденциальности, присвоение тэгов, управление индикаторами (например, удаление, ручное изменение TTL, установка связей).

 

Для принятия стратегических решений в продукте Security Vision TIP много внимания уделяется работе с бюллетенями. Они помогают выявить тренды и спланировать стратегию защиты инфраструктуры, предоставляя оперативную информацию для аналитиков, оценки воздействия и рекомендации по реагированию. В продукте продолжает развиваться реализация автоматической интеграции и получения бюллетеней от отдельных поставщиков и агрегаторов. ML модели позволяют автоматически провести обработку бюллетеней и их связку с индикаторами конкретного обнаружения с возможностью просмотра из карточки инцидента или из графа расследования.


рис 2.jpg

 

ИБ-специалисты могут применять IoAs и обогащенные данные для проактивного поиска угроз (Threat Hunting), при котором в SOC-центре прорабатываются гипотезы и сценарии вероятных атак с учетом знаний о TTPs атакующих, релевантных для защищаемой компании.

 

1.4 Реагирование

 

Встроенное реагирование и взаимодействие с СЗИ, в частности, запуск действий из инцидента и аналитического графа связей, можно дополнить интеграцией с Security Vision SOAR, который использует технологию динамических плейбуков с объектно-ориентированным подходом (сценарии в таком случае будут выстраиваться автоматически в зависимости от типов объектов и артефактов в инцидентах) и выстраиванием цепочек атак (группировка инцидентов по объектам и таймлайну).

 

Использование Security Vision TIP дает SOC-центру следующие преимущества:

  ·  демонстрация ценности работы SOC для бизнеса за счет предоставления кибераналитики стратегического уровня и возможности прогнозировать изменения ландшафта угроз для верной оценки киберрисков;

  ·  проактивный подход к киберзащите за счет предиктивного анализа с использованием знаний об угрозах, уязвимостях, трендах, векторах атак;

  ·  ускорение реагирования за счет интеграции TI-данных с защитными решениями SOC, быстрого выявления вторжений, эффективного противодействия с учетом контекста атаки и обнаруженных артефактов, что приводит к сокращению времени скрытного присутствия атакующих в сети (dwell time);

  ·  приоритизация релевантных уязвимостей, обогащенных данными об их эксплуатации в реальных кибератаках;

  ·  выполнение задач Compromise Assessment, Threat Hunting.

 


Платформа Security Vision, в состав которой входит модуль Security Vision TIP, включена в базу данных Минкомсвязи РФ и реестр российского ПО (реестровая запись №364 от 08.04.2016), сертифицирована ФСТЭК России (Сертификат по 4 уровню доверия № 4964 от 19.08.2025), ФСБ России (Заключение 8 Центра ФСБ России 149/3/6/908 от 01.10.2024), Минобороны РФ (сертификат № 7564 от 28.08.2025), а также ОАЦ при Президенте Республики Беларусь (сертификат № BY/112 02.02. ТР027 036.01 01673 от 6.12.2024).

TIP Threat Hunting SOC SIEM SOAR СЗИ

Похожие статьи

Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение

Похожие статьи

Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
Управление инцидентами и оркестрацией различных СЗИ. Обзор NG SOAR
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Харденинг: что это такое и как укреплять безопасность Linux, Windows и серверов
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Фишинг – что это такое, как защититься от фишинговых атак и писем. Часть 1
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Защита от спама для компаний и в быту
Защита от спама для компаний и в быту
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
CyBOK. Глава 1. Введение
CyBOK. Глава 1. Введение