Нова платформа мережевої видимості - Visibility Without Borders (VWB)

Зі стрімким зростанням цифрових технологій сучасні гібридні корпоративні центри кібербезпеки (SOC) стикаються як з величезними перевагами, так і з безпрецедентними викликами. З одного боку, цифровізація підвищує операційну ефективність, рентабельність і навіть може допомогти у зростанні частки ринку, відкриваючи нові бізнес-можливості. З іншого боку, вона також створює значно більшу атакуючу поверхню та збільшує ризики безпеки, що стає основою того, що ми називаємо “спіраллю болю” (Spiral of More).

Ця “спіраль болю” є замкнутим колом проблем, що виникають внаслідок швидкої цифровізації та зростаючої складності кіберландшафту.


Розширення ландшафту загроз та його наслідки

Цифровізація додає значної складності до вашої ІТ-інфраструктури та процесів, що призводить до суттєвого розширення атакуючої поверхні та, відповідно, ускладнює її захист. Це зростання приваблює більше кібератак і генерує надмірну кількість сигналів та “шуму”, часто приховуючи реальні, критичні загрози в цьому потоці даних. Захистити таке динамічне ІТ-середовище значно складніше, ніж навіть кілька років тому. Недавнє опитування, проведене у 2023 році, показало, що 63% гібридних корпоративних SOC-команд зафіксували “значне” збільшення своєї атакуючої поверхні лише за останні два роки. Ця цифра підкреслює, наскільки швидко змінюється ландшафт загроз і як важко SOC-командам за ним встигати.


Парадокс зростання кількості інструментів кібербезпеки

Зростання атакуючої поверхні та невидимі загрози – це не єдині виклики, з якими стикаються SOC. Зростання кількості інструментів кібербезпеки, покликаних вирішити ці проблеми, може парадоксальним чином перевантажити аналітиків. Хоча постачальники обіцяють, що більше інструментів – це відповідь на всі проблеми, ці інструменти часто працюють в ізоляції, не “спілкуючись” один з одним. Крім того, вони потребують постійного моніторингу та можуть перетинатися за функціональністю, що призводить до ще більшої кількості сигналів, тривог та загального зниження видимості. Замість того, щоб підвищувати точність та ефективність, додавання більшої кількості інструментів може призвести до:

  • Збільшення складності управління: Кожен новий інструмент додає необхідність налаштування, обслуговування та інтеграції.
  • Розчарування аналітиків: Постійний потік нерелевантних сповіщень призводить до вигорання та втрати фокусу.
  • Зниження ефективності: Замість того, щоб покращувати захист, бездумне додавання інструментів може створювати нові прогалини та “сліпі зони”.

Зростання “сліпих зон” та їхні наслідки

Команди з кібербезпеки витрачають значну кількість часу, намагаючись наздогнати тисячі сигналів, що генеруються новими інструментами. Середня SOC-команда щодня отримує близько 4500 сигналів тривоги, причому вражаючі 67% з них залишаються не проаналізованими. Цей постійний потік сигналів тривоги, у поєднанні з відсутністю контексту, створює величезні “сліпі зони” (blind spots) – області мережі або аспектів атаки, які залишаються непоміченими. Недавнє опитування показало, що 71% аналітиків SOC вважають, що їхня організація, ймовірно, вже була скомпрометована, але вони просто не ідентифікували прорив. Це є прямим наслідком перевантаження інформацією та недостатньої ефективності існуючих інструментів.


Вигорання та нестача кадрів у SOC

Не дивно, що команди SOC стикаються з високим рівнем вигорання та гострою нестачею кваліфікованих кадрів. За оцінками ISC2, у світі дефіцит кваліфікованих фахівців з кібербезпеки становить 3,4 мільйона чоловік. Це вигорання безпосередньо пов’язане зі стресом, спричиненим неефективними сигналами тривоги, надмірним обсягом ручної роботи та довгими годинами роботи без успішних результатів, що призводить до порочного кола перевантаження роботою, стресу та звільнень. Статистика тривожна: майже половина фахівців з кібербезпеки замислюються про “тихе звільнення” (quiet quitting), а близько третини згадують стрес, вигорання або негативний вплив роботи на їхнє психічне здоров’я як причини для зміни галузі.


Когнітивний дисонанс: ігнорування проблеми

Опитування також показало, що 97% аналітиків SOC турбуються про те, що пропустять критичні події кібербезпеки через перевантаження сигналами тривоги. Крім того, майже 40% повідомили про додатковий “шум” від інструментів кібербезпеки як про значну проблему.

Незважаючи на ці побоювання, більшість опитаних аналітиків парадоксальним чином оцінили свої інструменти як “ефективні”, хоча й визнали, що мають лише 75% видимості у своєму ІТ-середовищі.

Цей когнітивний дисонанс – нездатність узгодити власні знання з дійсністю – є серйозною проблемою для SOC-команд. Він може призвести до того, що команди не вживатимуть необхідних заходів для вирішення проблем, навіть якщо вони знають про їхнє існування.

Існує кілька причин, чому може виникнути когнітивний дисонанс:

  • Підтвердження упереджень: Люди схильні шукати інформацію, яка підтверджує їхні наявні переконання, і ігнорувати інформацію, яка їм суперечить. Це може призвести до того, що аналітики SOC зосередяться на позитивних аспектах своїх інструментів і проігнорують їхні обмеження.
  • Тиск на відповідність: SOC-команди часто перебувають під тиском керівництва, щоб продемонструвати, що вони ефективно захищають організацію. Це може призвести до того, що вони перебільшують можливості своїх інструментів, щоб уникнути критики або необхідності вимагати додаткові ресурси.
  • Відсутність знань: Аналітики SOC можуть просто не знати про обмеження своїх інструментів. Це може бути пов’язано з недостатньою підготовкою, браком часу на вивчення всіх можливостей або з тим, що інструменти постійно оновлюються, і важко встигати за всіма змінами.

Що можна зробити для вирішення проблеми когнітивного дисонансу:

  • Підвищення обізнаності: Важливо, щоб аналітики SOC знали про обмеження своїх інструментів. Це можна зробити за допомогою навчання та тренінгів, семінарів з виробниками, а також шляхом надання аналітикам доступу до незалежної інформації про обмеження інструментів та реальні кейси.
  • Створення культури відкритості: Важливо створити культуру, в якій аналітики SOC відчувають себе комфортно, повідомляючи про проблеми з інструментами, “сліпі зони” або неефективність. Це можна зробити, заохочуючи відкрите спілкування, забезпечуючи захист аналітиків від репресій за повідомлення про проблеми та впроваджуючи механізми анонімного зворотного зв’язку.
  • Використання кількох інструментів з інтеграцією: Замість того, щоб покладатися на один інструмент, SOC-команди повинні використовувати кілька інструментів, але з акцентом на їхню інтеграцію, щоб отримати більш повну картину свого ІТ-середовища. Це допоможе їм виявити “сліпі зони”, які можуть існувати з будь-яким одним інструментом, та створити єдиний центр управління інцидентами.

Вирішуючи проблему когнітивного дисонансу, SOC-команди можуть значно покращити свою здатність виявляти та реагувати на кіберзагрози, підвищуючи загальну кіберстійкість організації.

На додаток до вищезазначеного, важливо зазначити, що когнітивний дисонанс може бути ознакою глибших проблем в організації. Наприклад, якщо аналітики SOC постійно відчувають стрес і перевантажені роботою, їм буде важче об’єктивно оцінювати свої інструменти та свою роботу. Важливо, щоб керівництво SOC вирішило ці основні проблеми, створивши більш сприятливе середовище для прийняття обґрунтованих рішень щодо кібербезпеки. Це може включати інвестиції у додаткові ресурси, покращення ергономіки робочого місця та надання можливостей для професійного розвитку.


Ефективна стратегія дій: як розірвати “спіраль болю”

Щоб розірвати “спіраль болю”, потрібно позбутися неефективних рішень та обрати ті, які дійсно працюють. А ще краще – інвестувати в рішення, що інтегруються в загальну гібридну стратегію та допомагають командам вирішувати сучасні проблеми, а не просто створюють більше роботи та “шуму”. Надмірне використання окремих інструментів, що надсилають різні сигнали тривоги аналітикам SOC, є неприпустимим і створює сприятливі умови для гібридних атак. Адже гібридні атакуючі діють саме в таких складних умовах, оскільки їм легше непомітно проникнути, замаскуватися та просунутися всередині організації.

Щоб почати перемагати, SOC-командам необхідно думати та діяти з такою ж швидкістю та масштабом, як і гібридні атакуючі. Замість того, щоб розглядати окремі атакуючі поверхні (кінцеві точки, хмари, мережі), їм потрібно сприймати їх як єдину велику атакуючу поверхню, керовану одним атакуючим суб’єктом.

Але без видимості всієї ІТ-інфраструктури, від операційних технологій (OT) до кінцевих точок та хмарних середовищ, ваше гібридне підприємство просто не зможе виявити навіть найпоширеніші ознаки атаки, такі як:

  • Горизонтальне переміщення (lateral movement): коли зловмисник переміщується між системами всередині мережі.
  • Ескалація привілеїв (privilege escalation): коли зловмисник отримує вищі права доступу.
  • Захоплення облікових записів у хмарі (cloud account compromise): компрометація облікових записів у хмарних сервісах.

Саме тому Vectra’s Attack Signal Intelligence пропонує SOC-командам по всьому світу неперевершену чіткість сигналів, пріоритизацію загроз та автоматизовану реакцію на загрози на базі штучного інтелекту. Vectra допомагає вам розірвати “спіраль болю”, зупиняючи найважливіші загрози, фокусуючись на поведінці зловмисників, а не на безкінечних оповіщеннях.


Vectra AI – цінне надбання компанії NWU для кібербезпеки України

У сучасному контексті постійно зростаючих кіберзагроз та необхідності забезпечення високого рівня кіберстійкості, рішення Vectra AI є стратегічно важливим для українських організацій. Війна в Україні значно підвищила рівень кібератак, роблячи надійний захист критичною необхідністю для всіх секторів економіки та державного управління.

Vectra AI – це потужне рішення, яке може допомогти організаціям захиститися від найскладніших атак, включаючи ті, що використовують можливості GenAI (генеративний штучний інтелект). Завдяки своїй здатності точно та швидко виявляти GenAI-атаки, а також забезпечувати всебічну видимість та простоту використання, платформа Vectra AI є цінним доповненням до будь-якої програми кібербезпеки, надаючи новий рівень захисту від новітніх загроз.

Vectra AI є лідером у виявленні та реагуванні на гібридні хмарні загрози на основі штучного інтелекту безпеки. Лише Vectra оптимізує штучний інтелект для виявлення методів зловмисників — TTP (Tactics, Techniques, and Procedures), що є основою всіх атак — замість простого попередження про «аномалії» або «інші» події. Отриманий високоточний сигнал про загрозу та чіткий контекст дозволяють командам із кібербезпеки швидко реагувати на загрози та запобігати перетворенню атак на повномасштабний злам.

Платформа та сервіси Vectra AI охоплюють публічну хмару, програми SaaS, системи ідентифікації та мережеву інфраструктуру, як локальну, так і хмарну. Організації в усьому світі покладаються на платформу та послуги Vectra AI для досягнення стійкості до: програм-вимагачів, компрометації ланцюга постачання, захоплення ідентифікаційних даних та інших кібератак. Це підтверджується численними успішними кейсами в різних галузях – від фінансів до охорони здоров’я.

Завдяки компанії NWU, що є офіційним дистриб’ютором Vectra AI в Україні, відтепер на вітчизняному IT-ринку стало можливо купити NDR (Network Detection and Response) від світового лідера. NDR є невід’ємною частиною SOC-тріади разом із SIEM та EDR, забезпечуючи повний цикл виявлення та реагування на загрози. Це дозволяє українським підприємствам значно підвищити рівень своєї кібербезпеки та ефективніше протистояти сучасним загрозам, що особливо актуально в умовах гібридної війни та постійних кібератак.


Чи готові ви розірвати “спіраль болю” у вашому SOC та забезпечити надійний захист від найсучасніших кіберзагроз? Щоб купити NDR для SOC або замовити тестування рішення Vectra AI в Україні, зверніться до NWU вже сьогодні.