top of page

Izgradnja SOC-a (4/4): SOC kao srce kibernetičke otpornosti

Od laboratorije do operativnog centra


Nakon što su definisane komponente, alati i procesi, naredni korak u izgradnji SOC-a je prelazak iz laboratorijskog modela (SOC-as-a-Lab) u operativni 24/7 centar. To je trenutak kada tehnologija prestaje biti sama sebi svrha i postaje dio svakodnevnog poslovanja i odlučivanja.


U ovoj fazi ključni izazov više nije instalacija softvera, nego upravljanje kapacitetima, procesima i performansama.


Operativni stubovi modernog SOC-a


  1. Ljudi i kompetencije SOC nije održiv bez jasnih uloga, smjenskog rada (shift model) i kontinuirane edukacije. U manjim organizacijama, jedan analitičar može istovremeno obavljati više funkcija – zato su automatizacija i playbook procedure presudne.

  2. Procesi i dokumentacija Svaki incident mora imati svoj trag: od prijema do zatvaranja. To znači da SOC mora imati:

    • Incident Response Playbook

    • RACI matricu (ko radi, ko odobrava, ko informiše)

    • Komunikacijski plan (interni i eksterni tok informacija)

  3. Tehnologija i integracija Open-source alati koje smo ranije naveli (Wazuh, TheHive, Cortex, MISP, Zeek, Velociraptor) moraju funkcionisati kao integrisani ekosistem, ne kao skup odvojenih servisa.


Mjerenje učinkovitosti: od podataka do odluka


Bez metrika, SOC je samo skup logova.Uspješan SOC mora znati koliko brzo detektuje, analizira i odgovara na incidente.Najčešće korištene metrike uključuju:

Metrika

Značenje

CSEC primjer primjene

MTTD (Mean Time to Detect)

Prosječno vrijeme detekcije prijetnje

vrijeme od prvog alarma do potvrde incidenta u TheHive-u

MTTR (Mean Time to Respond)

Prosječno vrijeme reakcije

od potvrde incidenta do zatvaranja slučaja

Incident Closure Rate (%)

Procenat incidenata zatvorenih u definisanom roku

mjerenje efikasnosti odgovora i timske koordinacije

Coverage (%)

Pokrivenost kritičnih sistema log monitoringom

koliko procenata servera, mreža i endpointa šalje logove

Patch Latency (dani)

Vrijeme od objave ranjivosti do zakrpe

podatak iz CSEC CVE Trackera

False Positive Rate (%)

Odnos između lažnih i stvarnih alarma

kvaliteta SIEM pravila

CSEC model: kroz povezivanje DecoyNet-a, ShadowServer izvještaja i CVE Trackera, moguće je kvantifikovati i pratiti ove pokazatelje za cijeli akademski i civilni sektor u BiH.

Kultura učenja: incident kao prilika


Svaki incident je lekcija. Najbolji SOC-ovi su oni koji ne kažnjavaju greške nego ih analiziraju, dokumentuju i koriste za unapređenje procedura. To podrazumijeva:

  • redovne post-incident review sastanke,

  • prilagođavanje SIEM pravila i alertova,

  • ažuriranje playbooka i scenarija,

  • dijeljenje lekcija s drugim timovima (CERT, CSIRT, IT odjeli).


Održivost: SOC kao zajednički resurs


Za Bosnu i Hercegovinu, model održivog SOC-a ne mora biti skup, već zajednički. CSEC može služiti kao hub koji okuplja više institucija - svaka doprinosi podacima, a zauzvrat dobija vidljivost i podršku. Takav model ne samo da smanjuje troškove, već jača povjerenje i otpornost cijelog ekosistema.

Ključna poruka: SOC nije cilj, već instrument. On nije “projekat”, već trajno stanje spremnosti.

Zaključak: otpornost kao sistemska vrijednost


Izgradnja SOC-a nije završena instalacijom alata – ona počinje kad organizacija razvije kulturu reagovanja, dokumentovanja i dijeljenja znanja. CSEC već ima osnovu da postane centar zajedničke kibernetičke otpornosti za BiH, povezujući tehničku infrastrukturu s ljudskim kapacitetima i regionalnim partnerstvima.


Ova serija nije vodič do savršenog SOC-a, nego poziv na kolektivno građenje otpornosti. Kibernetička sigurnost nije pitanje tehnologije – već pitanje povjerenja, učenja i saradnje.

Comments


Badge.png

t. +387 33 448 280

e. csec_official@csec.ba

a. Gradačačka 114

    Sarajevo, Bosna iHercegovina

White BA logo.png

Vlada Ujedinjenog Kraljevstva podržala je uspostavljanje CSEC-a.

Prijavite se na naše novosti

Hvala!

Zapratite nas na

  • Facebook
  • LinkedIn
  • Instagram
  • Twitter
bottom of page