NetCase Day
PT Sandbox и PT NAD глазами пользователей
Слепые зоны в мониторинге ИТ-инфраструктуры остаются в 93% опрошенных Positive Technologies российских организаций. Только 7% компаний контролируют все источники событий в своей инфраструктуре
Positive Technologies, лидер в области результативной кибербезопасности, провела опрос на тему мониторинга источников1 событий информационной безопасности в инфраструктуре компаний. Исследование2 с участием 100 компаний показало, что 83% организаций в ходе такого мониторинга сталкиваются с проблемами или не осуществляют его вовсе из-за отсутствия ресурсов.
Среди основных проблем при мониторинге событий респонденты выделили следующие: «поток от источника событий информационной безопасности пропадает» (28%), «источник становится недоступным» (26%), «события ИБ теряются» (17%). Еще 7% сообщили, что вообще не мониторят источники из-за отсутствия ресурсов.
В среднем опрошенные компании мониторят 65,5% всех источников событий. Только 7% организаций отслеживают события со всех источников. Остальные опрошенные мониторят только часть источников, оставляя таким образом слепые места в своей инфраструктуре. Из них 38% объяснили это тем, что их компаниям не хватает ресурсов, еще столько же респондентов не видят в этом необходимости, а 24% объяснили отсутствие полного мониторинга слишком большим числом активов и огромным объемом неинформативного трафика.
Исследование также показало, что у компаний нет единой методологии в вопросах подключения источников и определения степени их важности. Большинство опрошенных отслеживают только критически важные источники, которые определяют самостоятельно. Уровень важности источника 36% опрошенных оценивают исходя из степени влияния на бизнес-процессы, 31% ориентируются на положение источника в инфраструктуре, 18% оценивают этот критерий субъективно, ориентируясь на свой опыт.
«Основной вывод, который удалось сделать, — что компаниям зачастую не на что ориентироваться при подключении источников для мониторинга. Все инфраструктуры разные, и всегда следует учитывать специфику, но не хватает базовой, простой и понятной инструкции, какие объекты инфраструктуры и в каком порядке подключать к мониторингу. Нужно стремиться к тому, чтобы не просто сделать процесс прозрачным, но и частично автоматизировать его, переложив рутинную работу на SIEM-систему».