UBIQUBE I-SOAR
0.00

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Высокие затраты

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

UBIQUBE I-SOAR

Integrated SOAR - автоматизация управления безопасностью и реагирование.

Описание

В UBiqube мы считаем, что для автоматизации процессов, связанных с безопасностью, должна использоваться целостная многодоменная стратегия оркестровки. Ускорение конвергенции различных технологий, таких как Cloud, 5G, IoT и Edge, делает дорогостоящим, неэффективным и небезопасным дальнейшее рассмотрение процессов безопасности по отдельности. Автоматизация ИТ-сетей, вычислительной инфраструктуры и инфраструктуры хранения данных является фундаментальной частью цифрового преобразования, поэтому естественно использовать SOAR для автоматизации процессов обеспечения безопасности ИТ. Однако для того, чтобы SOAR превратился в комплексное решение для будущего, он должен будет интегрировать сценарии исправления, которые пересекают многие домены, такие как Cloud, IoT и 5G. Другими словами, SOAR должен быть частью, а не отделяться от конвергенции технологий. Это то, что мы защищаем в UBiqube. Мы называем это I-SOAR для «интегрированного SOAR». Вот почему и как: 1. Почему многодоменная оркестровка так важна для эффективной безопасности? Первая волна решений SOAR проистекает из чистых игроков в области безопасности, таких как провайдеры безопасности управляемых услуг (MSSP), ориентируясь исключительно на потребности Центра операций безопасности (SOC). Эти решения объединяют бизнес-функции, необходимые для восстановления безопасности, а также управления окружающими службами безопасности. Другими словами, они интегрируют управление информацией о безопасности и событиях (SIEM) с настраиваемыми книгами управления бизнес-процессами (BPM). Процессы автоматизации, которые относятся к инфраструктуре (то есть, к предоставлению политик), обычно нуждаются в модулях управления, специфичных для поставщика, для управления сетями и элементами (NMS / EMS). Это означает, что для реализации сценария исправления безопасности в этих внешних системах обычно требуется помощь извне, которая, в свою очередь, создает новые риски и угрозы. Это ограничивает адресуемую область автоматизации современных решений SOAR. Облачная IT-инфраструктура, появление Edge Compute и IoT подпитывают эту потребность в интеграции. Это затруднит проведение четкой демаркационной линии между историческим хранилищем безопасности и новейшими технологиями конвергентной инфраструктуры. Поскольку инфраструктура потребляется в большей степени в качестве континуума, стратегии исправления безопасности могут включать в себя ряд маршрутов, которым потребуется перенастроить устройства вне домена безопасности, изменить политики QoS, правила балансировки нагрузки или активировать аварийные ссылки. Возможные сценарии бесконечны, но эффективное решение для автоматизации безопасности должно решить их все. 2. Как мы превращаем SOAR в «I-SOAR»? Познакомьтесь с MSActivator DevSecOps Framework! В UBiqube мы разработали «абстрактный» уровень активации, который позволяет обученным инженерам легко создавать адаптеры для каждого поставщика и системы, которую может вызвать процесс. Это освобождает конструктора «Процесс автоматизации» для реализации любого сценария исправления в доменах безопасности и без ограничений со стороны какой-либо инфраструктуры или конкретного поставщика. Это открывает путь для новых лучших практик DevSecOps с большей автоматизацией, меньшими затратами и, что самое важное, большей безопасностью! Абстракция лежит в основе MSActivator, который обеспечивает как полную оркестровку безопасности, так и среду автоматизации, а также документированные API для интеграции с другими инструментами. Разработчики с разным опытом могут сосредоточиться на различных областях автоматизации бизнес-процессов и системной интеграции, чтобы предоставить единое решение для автоматизации своей ИТ-среды и с полной нейтральностью от поставщиков.

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности