КРЕДО-С
SOC и технологии

Реагирование на инциденты информационной безопасности: регламент, этапы, практика

10 мин
Юрий Вишняков

1Что такое реагирование на инциденты ИБ

Реагирование на инциденты информационной безопасности (Incident Response) — это обнаружение, анализ, локализация и устранение последствий кибератак. Чем быстрее и точнее реагирование, тем меньше ущерб для бизнеса.

666

Запросов/мес

в Яндексе (Москва)

207

Дней

среднее время обнаружения атаки без SOC

4.5M

$ ущерб

средний от одного инцидента (IBM)

<1ч

Время реагирования

при подключённом SOC

2Этапы реагирования на инциденты

Стандарт NIST SP 800-61 Rev. 2 «Computer Security Incident Handling Guide» выделяет четыре этапа реагирования:

ЭтапОписаниеКто выполняетВремя
1. ПодготовкаФормирование команды, инструменты, регламенты, обучениеCISO / SOC-командаЗаранее
2. Обнаружение и анализИдентификация инцидента, оценка масштаба, классификацияАналитики SOC L1-L2Минуты
3. Локализация и устранениеИзоляция заражённых систем, удаление угрозы, восстановлениеSOC L2-L3 + ITЧасы
4. Пост-инцидентный анализРасследование причин, уроки, обновление защитыSOC L3 + руководствоДни

3Регламент реагирования на инциденты

У каждой организации должен быть документированный регламент (план) реагирования на инциденты. Для субъектов КИИ это прямое требование 187-ФЗ. Без регламента реагирование превращается в хаос.

Классификация инцидентов по уровням критичности (P1-P4)

Матрица эскалации: кто, кому, в какие сроки сообщает

Контактные данные ответственных и внешних подрядчиков (SOC-провайдер, НКЦКИ)

Порядок изоляции заражённых систем без потери артефактов

Шаблоны карточек инцидентов и отчётов для руководства

Порядок уведомления Роскомнадзора об утечках ПДн (в течение 24 часов)

Порядок передачи данных в ГосСОПКА для субъектов КИИ

Требование 187-ФЗ

Субъекты критической информационной инфраструктуры обязаны незамедлительно информировать НКЦКИ о компьютерных инцидентах. Нарушение — штраф до 500 000 ₽ на юридическое лицо и уголовная ответственность по ст. 274.1 УК РФ.

4Типы инцидентов и приоритеты

ПриоритетТип инцидентаПримерВремя реагирования
P1 — КритическийШифровальщик, APT, утечка ПДнLockBit зашифровал файловый сервер15 минут
P2 — ВысокийКомпрометация учётки, DDoSВзлом админского аккаунта AD1 час
P3 — СреднийВредоносное ПО, фишингСотрудник открыл фишинговое вложение4 часа
P4 — НизкийНарушение политики, сканированиеПопытки подбора пароля извне24 часа

5SOC-мониторинг и реагирование

Без мониторинга реагирование невозможно — об атаке узнаёте, когда ущерб уже нанесён. SOC даёт непрерывное наблюдение и быстрое реагирование:

Мониторинг24/7/365 — круглосуточно
ОбнаружениеSIEM + EDR/XDR + Threat Intelligence
РеагированиеИзоляция, блокировка, расследование
ОтчётностьЕженедельно + по каждому инциденту

КРЕДО-С эксплуатирует собственный SOC-центр с 2020 года. Мы обеспечиваем полный цикл реагирования: от обнаружения аномалии в SIEM до изоляции угрозы и пост-инцидентного анализа. Для организаций без собственного SOC — модель MSSP: подключение за 48 часов, стоимость от 50 000 ₽/мес.

6Как подготовить компанию

Разработать и утвердить регламент реагирования на инциденты

Назначить ответственных и обучить команду (tabletop-учения)

Подключить SOC-мониторинг (собственный или MSSP)

Настроить резервное копирование по правилу 3-2-1

Провести тестирование на проникновение (пентест)

Для КИИ: обеспечить подключение к ГосСОПКА и НКЦКИ

Подключить реагирование на инциденты — SOC-мониторинг + реагирование 24/7 от 50 000 ₽/мес
Теги:
реагирование на инциденты
incident response
SOC
КИИ
187-ФЗ
НКЦКИ

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Юрий Вишняков

Юрий Вишняков

Руководитель отдела практической информационной безопасности

Мониторинг ИТ-инфраструктуры клиентов и оперативное реагирование на инциденты. Руководит командой SOC-аналитиков 24/7. Экспертиза: SIEM, EDR/XDR, Threat Hunting, IR.