پویه گام تشریح کرد؛
چالش‌های پیاده‌سازی مرکز عملیات امنیت (SOC) چیست
شرکت پویه‌گام به‌عنوان اولین ارائه‌دهنده سیستم مرکز عملیات امنیت بر اساس مدل دلویت (Deloitte) در ایران در مورد چالش‌های مرکز عملیات امنیت SOC می‌گوید.
تاریخ انتشار : دوشنبه ۲۸ تير ۱۳۹۵ ساعت ۱۵:۲۴
 
چالش‌های پیاده‌سازی مرکز عملیات امنیت (SOC) چیست
 
شرکت پویه‌گام به‌عنوان اولین ارائه‌دهنده سیستم مرکز عملیات امنیت بر اساس مدل دلویت (Deloitte) در ایران در مورد چالش‌های مرکز عملیات امنیت SOC می‌گوید.

تحریرنو: مهندس سروژ هاکوپیان، مدیرعامل شرکت پویه‌گام، درباره حملات سایبری به برخی از دستگاه‌های دولتی و غیردولتی در ماه‌های اخیر اظهار داشت: حملات سایبری اخیر نگرانی‌هایی را درخصوص میزان کارآمدی سیستم‌های امنیتی این دستگاه‌ها به‌وجود آورده‌است. البته شکی نیست که ایران به دلیل شرایط ویژه بسیار بیشتر از سایر کشورها مورد حمله سایبری قرار می‌گیرد ؛رتبه ایران که براساس گزارش شاخص‌های بین‌المللی فناوری اطلاعات و ارتباطات توسط اتحادیه جهانی مخابرات – ITU - اعلام شده‌است، مورد قبول نیست.

وی با تأکید بر لزوم توجه به استانداردها و روش‌های امنیتی روز دنیا، گفت: یکی از راهکارهای مقابله با تهدیدات سایبری راه‌اندازی مراکزی چون مرکز عملیات امنیت SOC است، اما بنابر آمار و تجربیاتی که در سال‌های اخیر از میزان تهدیدات امنیتی کشور و راهکارهای اتخاد شده دریافت‌کردیم مدل‌های به‌کار رفته در سال‌های اخیر در مواردی دارای هم‌پوشانی بین راهکارهای مختلف هستند و در مواردی برخی گزینه‌ها در نظر گرفته‌نمی‌شوند. مجموعه این عوامل می‌تواند از کارآمدی یک مرکز عملیات امنیت بکاهد.

مهندس هاکوپیان ادامه داد: یک مرکز عملیات امنیت متشکل از سه رکن تکنولوژی، افراد و فرایندها (people, processes،technology) است که نظارت و آنالیز و همچنین واکنش به تهدیدات امنیت اطلاعاتی را متمرکز می‌سازد. اگر بخواهیم به زبان ساده بگوییم یک مرکز عملیات امنیت کارآمد باید بتواند به این سه سؤال کلیدی پاسخ دهد: اول اینکه، چه‌چیزی در شبکه وجود دارد و آیا از لحاظ امنیتی امن است؛ دوم اینکه، وقتی دارایی‌های IT ما مورد حمله قرار گرفت چگونه متوجه می‌شویم و سوم اینکه، چگونه می‌توانیم آسیب‌ها را بهبود ببخشیم و به حملات پاسخ بدهیم.

وی به مزایای SOC بومی‌سازی‌شده توسط پویه‌گام اشاره کرد و گفت: SOC بومی‌سازی‌شده برای کسب‌وکارهای متفاوت از انعطاف‌پذیری برخوردارست و عملکرد امنیت اطلاعات سازمان در اجرای آن در مسیر Plan,Do,Check,Act PDCA های متوالی آن قابلیت متعادل‌سازی دارد.

رئیس هیئت مدیره شرکت پویه‌گام تصریح کرد: در این فرایند ابتدا باید کسب‌و‌کار خود را از لحاظ حملات سایبری و تهدیدات بررسی کنید و آن را در سطح مدیریتی با افراد ذی‌نفع به اشتراک بگذارید و پس از آن برنامه‌ای برای افزایش امنیت تهدیدات و حملات سایبری که قبلاً آن را رصد کرده‌اید تدوین کنید. همچنین باید برای راه‌حل‌های امنیتی سرمایه‌گذاری مالی و زمانی انجام دهید و آموزش‌های امنیت سایبری را برای کارکنان و مدیران سازمان آغاز کنید. در تمامی مراحل لازم است که پیشرفت‌ها را مورد بررسی قرار داده و از نقاط قوت و ضعف خود گزارش تهیه کرده و این عمل را تکرار کنید.

لازم به ذکر است وب‌سایت شرکت پویه‌گام به نشانی pooyeco.net جهت آگاهی‌بخشی درباره تازه‌ترین راهکارهای امنیتی در دسترس علاقه‌مندان قرارداد.
کد مطلب: 6535