"Если посмотреть на три классических уровня реагирования (Tier) глазами регулятора, модель выглядит не как пирамида, где Tier-1 — основа, а как матрешка. Внешний, видимый слой, это документация, процессы и отчеты для ФСТЭК, которые должен обеспечить Tier-3. Внутри — реальная работа инженеров (Tier-2 и Tier-1), и чем дальше внутрь, тем меньше формализма и больше автоматизации. Стандартный провал — пытаться натянуть все playbooks на одну гребенку. Playbook для оператора первой линии и сценарий для эксперта по расследованию, это принципиально разные документы, и смешивать их — гарантировать провал в момент реального инцидента."
Минимальный набор playbooks для Tier-1/Tier-2/Tier-3
Зачем разделять playbooks по уровням
Три уровня (Tier) в SOC, это не просто линейное расширение полномочий, а смена парадигмы работы. Tier-1 работает по регламенту, Tier-2 — по методике, Tier-3 — по стратегии. Playbook, который пытается охватить все три уровня, превращается в нечитаемый документ, бесполезный для оперативного реагирования.
Разделение необходимо по двум ключевым причинам. Во-первых, разная степень детализации. Инструкция для аналитика первой линии должна быть максимально конкретной, с пошаговыми действиями, перечнем кнопок для нажатия и точными формулировками для коммуникации. Эксперту Tier-3 такой уровень детализации только мешает — ему нужны не инструкции, а методологические рамки, критерии эскалации и границы принятия решений.
Во-вторых, разный контекст и ответственность. Задача Tier-1 — максимально быстро и без ошибок классифицировать событие по известным шаблонам (True Positive, False Positive, Escalate). Его playbook, это алгоритм. Tier-2 расследует инцидент, его playbook, это набор методик и тактик. Tier-3 управляет последствиями и взаимодействует с регулятором, его playbook, это перечень контрольных точек и требований к отчетности.
Tier-1: Алгоритмизация рутины
Playbook для первого уровня, это четкий алгоритм для обработки массовых, типовых событий. Его цель — снять с аналитика когнитивную нагрузку и минимизировать человеческий фактор на самых частых и критичных с точки зрения времени операциях.
Структура playbook Tier-1:
- Триггер: Конкретное событие из SIEM/SOAR (например, "Сработало правило ‘Множественные неудачные попытки входа в AD с одного хоста’").
- Цель: Однозначный ожидаемый результат ("Подтвердить атаку подбора учетных данных и заблокировать источник").
- Шаги: Последовательность проверок и действий с точными командами и ссылками.
- Шаг 1: Проверить в SIEM-консоли детали события: IP-адрес источника, целевая учетная запись, количество попыток.
- Шаг 2: Сверить IP-адрес источника со списком доверенных/внутренних подсетей (ссылка на список).
- Шаг 3: Если IP внешний и не в белом списке, выполнить в консоли управления файрволлом команду:
[КОД: Добавление правила блокировки по IP на межсетевом экране]. - Шаг 4: Проверить, не является ли целевая учетная запись сервисной или тестовой (ссылка на реестр). Если нет — отправить автоматический шаблон уведомления владельцу УЗ через тикет-систему.
- Решение (Decision Tree): Простое дерево решений с вариантами:
- Источник в белом списке → Пометить как False Positive, закрыть инцидент.
- Источник внешний, атака подтверждена → Выполнить шаги 3 и 4, перевести инцидент в статус "Обработан".
- Поведение нестандартное (например, атака изнутри) → Эскалировать в Tier-2 с пометкой "Требуется расследование". Ключевой принцип — любой шаг, который можно автоматизировать в SOAR, должен быть автоматизирован. Роль Tier-1 — контролировать и инициировать эти автоматизированные сценарии.
Tier-2: Методика расследования
На втором уровне заканчиваются шаблоны и начинается аналитика. Playbook для Tier-2, это не последовательность команд, а структурированная методика расследования для определенного класса угроз. Например, "Расследование инцидента с подозрением на утечку данных".
Структура playbook Tier-2:
- Класс инцидента: Определение (например, "Подозрение на компрометацию учетной записи привилегированного пользователя").
- Цели расследования: Не обработка, а поиск ответов. ("1. Установить факт компрометации. 2. Определить вектор атаки и точку входа. 3. Установить масштаб (какие системы и данные затронуты). 4. Найти индикаторы компромрометации (IoC) для охоты.").
- Фазы расследования (Tactics, Techniques & Procedures):
- Фаза сбора артефактов: Где и какие логи собрать (логи аутентификации, журналы PowerShell, сетевой трафик с ключевых узлов), как создать дамп памяти с подозрительного хоста.
- Фаза анализа: Методики анализа собранных данных. Как искать аномалии в сессиях, выявлять подозрительные исполняемые файлы, анализировать временные метки.
- Фаза сдерживания (Containment): Варианты изолирования угрозы в зависимости от стадии атаки (блокировка УЗ, изоляция хоста в сети, отключение от критичных ресурсов). Важно: здесь не предписано одно действие, а даны варианты с оценкой последствий.
- Критерии эскалации в Tier-3: Четкие условия, при которых расследование передается на третий уровень (например, "Затронуты системы 1-го класса защищенности", "Есть признаки целенаправленной атаки (APT)", "Требуется взаимодействие с ФСТЭК или правоохранительными органами").
Такой playbook часто сопровождается чек-листами и шаблонами для фиксации хода расследования, которые позже станут основой для отчета.
Tier-3: Стратегия управления и отчетность
Playbook третьего уровня наименее "технический" и наиболее "управленческий". Он фокусируется не на том, как что-то сделать, а на том, что должно быть сделано в рамках управления инцидентом и выполнения регуляторных требований.
Ядро playbook Tier-3, это контрольные точки процесса управления инцидентом (Incident Response):
- Активация плана реагирования: Кто и при каких условиях объявляет режим инцидента, как собирается группа реагирования (CIRT).
- Внутренние и внешние коммуникации: Протоколы оповещения руководства, взаимодействия с PR/юристами. Ключевой блок — протокол взаимодействия с ФСТЭК в рамках 152-ФЗ: что сообщать, в какие сроки, какие формы использовать.
- Принятие стратегических решений: Критерии для принятия решений о масштабном отключении систем, начале восстановления из резервных копий, публичном раскрытии информации.
- Постинцидентный анализ (Lessons Learned): Структура проведения разбора, шаблон итогового отчета, процесс обновления политик безопасности, playbooks и конфигураций систем на основе выводов.
- Регуляторная отчетность: Сбор и оформление доказательной базы для предоставления в регулятор. Какие артефакты, логи и отчеты по расследованию необходимо сохранить и как оформить.
Как начать и что внедрять в первую очередь
Попытка сразу создать десятки идеальных playbooks для всех уровней обречена на провал. Начинать нужно с наиболее частых и критичных сценариев.
- Для Tier-1: Выберите 3-5 самых "шумных" и массовых типов атак, которые уже умеет детектировать ваша SIEM. Например, сканирование портов, брутфорс, фишинговые письма. Для каждого напишите простейший алгоритмический playbook, даже если он будет выполняться вручную. Цель — стандартизировать рутину.
- Для Tier-2: Возьмите 1-2 наиболее опасных сценария из модели угроз для вашей организации. Часто это компрометация учетной записи или подозрение на вредоносное ПО. Создайте каркас методики расследования, определив ключевые источники данных и последовательность анализа.
- Для Tier-3: Разработайте один основной playbook — "Управление критическим инцидентом". Он должен описывать роли, точки принятия решений и шаблоны коммуникаций, включая взаимодействие с регулятором.
Следующий шаг — интеграция этих playbooks в SOAR. Автоматизируйте для Tier-1 все, что возможно: обогащение данных, блокировку IP, создание тикетов. Для Tier-2 используйте SOAR как платформу для оркестрации сбора артефактов, чтобы аналитик не бегал по системам вручную, а запускал готовые сборники.
Главный критерий работоспособности playbook — не его объем или красота, а то, используется ли он в реальной работе. Если аналитики Tier-1 и Tier-2 игнорируют документы и действуют по памяти или наитию, значит, playbooks не соответствуют их реальным задачам и контексту. Регулярные учения на основе этих сценариев — единственный способ проверить их адекватность и доработать.