В процессе интеграции через API мы столкнулись с еще одной проблемой. В документации к SOAR не были описаны необходимые методы передачи информации об активе в карточку инцидента. Мы провели исследование и обнаружили скрытый или неявный API, позволяющий установить связь между активом и инцидентом, включая передачу IP-адреса хоста, где произошел инцидент.
Используя модель тегов, мы организовали эффективную автоматизацию процесса инвентаризации активов. Правила для присвоения тегов определялись заранее установленными политиками. Например, в случае когда сеть определена с адресом 10.1.0.0/24, мы автоматически назначаем ей тег PCI DSS. Данная сеть изначально классифицируется как соответствующая стандартам PCI DSS, что делает очевидным выбор в пользу присвоения соответствующего тега. Таким образом, наличие этого тега указывает на то, что сеть попадает под определенные требования безопасности данных, установленные стандартом PCI DSS, и к ней применяются специфические меры защиты и политики безопасности. Затем мы назначали другие теги, такие как DLP и Antivirus. Когда теги были присвоены, генерировалось событие, содержащее информацию о теге и хосте, на котором он был установлен. Это событие отправлялось в SIEM, где уже имелись листы с IP-адресами и статусами, такими как наличие антивируса или его отсутствие. Механизмы проверки наличия средств защиты информации на хостах были настроены далеко заранее, так как этот процесс был для нас очень важен. Каждое СЗИ проверялось по-разному. Например, в антивирусе у нас была настроена интеграция с базой данных. Оттуда SIEM забирала IP-адреса хостов и статус агента на них.