АНАЛИТИЧЕСКИЙ ОБЗОР ТЕХНОЛОГИЙ И МЕТОДОВ РАЗРАБОТКИ ПОДСИСТЕМЫ ЗАЩИТЫ СЕТЕВОГО ПЕРИМЕТРА ДЛЯ SOC
Ключевые слова:
SOC, Защита сетевого периметра, NGFW (Следующее поколение файрвола), IDS/IPS, Threat Intelligence (TI), XDR (Расширенное обнаружение и реагирование), AI/ML (Искусственный интеллект / машинное обучение), Zero Trust Architecture (ZTA), SASE (Безопасный доступ на основе облака), CASB (Брокер безопасности облачного доступа), EDR (Обнаружение и реагирование на конечных точках), MFA (Многофакторная аутентификация), SIEM, NTA/NDR, TLS Inspection, Deception Technology, Microsegmentation, Security Awareness Training, Phishing Simulation, UEBA, IAM, DLP,, SOAR Автоматизация процессов SOC, Виртуальные аналитики / AI-системы, Cyber Range / киберучебные полигоны.Аннотация
В данной статье были проанализированы современные методы защиты сетевого периметра для центра безопасности (SOC). Рассмотрены особенности и недостатки каждого подхода, а также области, в которых каждый метод является наиболее эффективным. Продемонстрированы зависимости уровня безопасности от внедрения различных технологий мониторинга и анализа трафика, а также показаны методы выявления и устранения киберугроз. Проанализировав существующие методы, автор рекомендует многоуровневую стратегию защиты сетевого периметра, обеспечивающую наиболее полное и достоверное выявление угроз. Подход, ориентированный на SOC, является наиболее эффективным по следующим причинам: — централизованный сбор и корреляция событий безопасности; — использование систем поведенческого анализа и машинного обучения; — интеграция с SIEM для оперативного реагирования на инциденты; — возможность автоматизированного устранения угроз; — защита от сложных целевых атак за счёт постоянного обновления алгоритмов обнаружения.
Библиографические ссылки
1. Аксенов К.Ю. Информационная безопасность: защита сетей и систем // М.: Инфра-М, 2020. – 352 с.
2. Бойко А.Ю., Костин И.А. Технологии защиты периметра корпоративной сети: учебное пособие. – СПб.: Питер, 2021. – 288 с.
3. Принципы построения центров мониторинга информационной безопасности (SOC). – М.: РОСИНФОРМТЕХ, 2019. – 212 с.
4. Беляев В.И. Сетевые технологии и защита информации: монография. – М.: Академия, 2020. – 416 с.
5. Гиляров А.В., Зайцев Д.А. Методы обнаружения атак в системах мониторинга безопасности // Вестник компьютерных и информационных технологий. – 2022. – №2. – С. 55–63.
6. Нестеренко Л.А., Калмыков А.С. Анализ угроз информационной безопасности в корпоративных сетях // Информационные технологии. – 2021. – №9. – С. 22–28.
7. ISO/IEC 27001:2022. Information technology – Security techniques – Information security management systems – Requirements. – Geneva: ISO, 2022.
8. Национальный стандарт Российской Федерации. ГОСТ Р 57580.1–2017. Защита информации. Безопасность финансовых организаций. Общие требования. – М.: Стандартинформ, 2018.
9. Stallings W. Network Security Essentials: Applications and Standards. – 6th ed. – Boston: Pearson Education, 2022. – 480 p.
10. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). – NIST Special Publication 800-94. – Gaithersburg: NIST, 2007.
11. Anton A., Killcrece G. Building a Security Operations Center: A Strategic Guide. – SANS Institute, 2019. – 87 p.
12. Лебедев С.Н., Мишустин И.В. Методология построения SOC: современное состояние и перспективы // Информационные технологии и безопасность. – 2023. – Т. 12, №4. – С. 41–49.
13. Cisco Systems. Cisco Security Architecture for the Enterprise. – Cisco White Paper, 2021. – URL: https://www.cisco.com (дата обращения: 10.06.2025).
14. Palo Alto Networks. The SOC Transformation Model. – Palo Alto White Paper, 2022. – URL: https://www.paloaltonetworks.com (дата обращения: 10.06.2025).
Загрузки
Опубликован
Выпуск
Раздел
Лицензия

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.