Событие Код ИБ ПРОФИ | Дагестан 2026 начинается 15 апреля 2026 г., 09:30:00 +0300
Что нам стоит SoC построить (опыт построения собственного центра мониторинга путь ошибок и успехов)
16.04.2026, 17:00 - 16.04.2026, 18:00 (+0500) (1 час)

Дмитрий Шарапов, управляющий директор, ДОМ.РФ

Прежде чем внедрять СЗИ, критически важно определить объект защиты. Без единого понимания, что является цифровым активом, и без выстроенного процесса управления активами невозможно построить эффективную и измеримую систему защиты.

Что такое цифровой актив?

Цифровой актив — это не только ПК и серверы. Это любое устройство, которое передает, обрабатывает или хранит информацию.

Задача ИБ — обеспечить охват требованиями и контролями любой такой актив, поскольку вектор атаки может быть любым.

Стратегия, а не просто покупка сканера

Управление активами не сводится к приобретению сканера. Типовая ошибка — купить инструмент и сразу запустить сканирование без подготовки. В первую очередь нужна стратегия и платформа для консолидации данных — единый контур учёта активов (CMDB/ITAM-репозиторий, на базе Open Source или коммерческого решения). Без единого «озера данных», куда будет стекаться информация из всех источников, инвентаризация превращается в бесконечный поток разрозненных находок и не даёт управляемого результата.

Как собирать данные? Три уровня.

*️⃣ Активное сканирование (Nmap и т.п.) — даёт базовую картину, но ограничено сегментацией сети и в крупной инфраструктуре работает медленно/неполно (часто видит «IP/порт», но не владельца и не роль актива).

*️⃣ Агентский сбор — агенты на узлах сами передают сведения (ОС, ПО, версии, серийники, пользователи, процессы). Это быстрее, точнее и проще масштабируется, критично заранее определить перечень собираемых атрибутов и частоту отправки.

*️⃣ Self-made / обогащение — повышение качества данных за счёт корреляции, парсинг OUI/MAC для определения типа устройства (принтер/камера/IoT), сверка с источниками EDR/антивируса, DLP, DHCP/DNS, AD/IdP, виртуализацией и сетевым оборудованием. Такой слой превращает «находки» в управляемые активы (тип, владелец, критичность, контур, статус).

Сопоставляя данные из разных источников, вы повышаете уровень доверия к активу. Если информация подтверждена 3 – 5-ю источниками — ей можно верить.

Нельзя просто накопить данные. Нужна ротация, устаревшие записи должны уходить, новые — появляться. Иначе в системе окажутся десятки тысяч «мертвых» узлов.

Категоризация и приоритизация

Разделите активы на группы — внешний периметр, критичные серверы с ПДн, АСУ ТП и проч.
Это позволяет:

*️⃣ Вырабатывать конкретные требования для каждой группы.
*️⃣ Расставлять приоритеты — сначала закрываем дыры на серверах, торчащих наружу, а потом уже занимаемся камерами.

Автоматизированный контроль и глубина

Контроль — финальный этап, замыкающий цикл. Недостаточно один раз настроить безопасность. Нужен инструментарий, который автоматически проверяет соответствие текущих настроек эталонным (например, не изменил ли администратор версию TLS с 1.3 на 1.1).

Глубина контроля подразумевает максимальный сбор метрик. Например, проверка работы антивируса — мало знать, что он установлен. Нужно контролировать, когда он последний раз соединялся с сервером управления, обновлены ли сигнатурные базы, включен ли он в данный момент.

Алертинг как результат

Выстроив все этапы, мы переходим к алертингу. Офицер безопасности больше не должен вручную инвентаризировать или проверять статусы. Система сама сигнализирует об отклонениях — «антивирус отключен на узле». Это позволяет реагировать на инциденты (будь то сбой или действие злоумышленника), а не тонуть в ворохе данных.

Презентация и запись выступления доступны по ссылкам ниже — рекомендуем посмотреть для более детального погружения в тему цифровых активов.

Спикер:


ДМИТРИЙ ШАРАПОВ
Управляющий директор по информационной безопасности
ДОМ.РФ

Партнеры мероприятия