ВИКОРИСТАННЯ CISCO SECUREX ДЛЯ SOC-АВТОМАТИЗАЦІЇ

Автор(и)

  • Tatiana Fesenko
  • Yuliia Kalashnikova

DOI:

https://doi.org/10.26906/SUNZ.2025.4.138

Ключові слова:

інформаційна безпека, кібербезпека, кіберзагрози, штучний інтелект, архітектура, маштабованість, SOC

Анотація

Актуальність. Стаття присвячена аналізу можливостей платформи Cisco SecureX у контексті автоматизації процесів центрів оперативного реагування на інциденти інформаційної безпеки (SOC). У роботі акцентується увага на актуальності дослідження, що зумовлена зростанням кількості кіберзагроз, збільшенням складності атак та дефіцитом висококваліфікованих фахівців у сфері кіберзахисту. Підкреслюється, що традиційні методи функціонування SOC є недостатньо ефективними в умовах мультивекторних атак, що об’єктивно потребує впровадження технологій оркестрації та автоматизації. У дослідженні систематизовано основні функціональні можливості Cisco SecureX, серед яких: інтеграція з багатокомпонентними інфраструктурами кіберзахисту (SIEM-системи, EDR-платформи, IDS/IPS-рішення), що забезпечує створення уніфікованого інформаційного простору; оркестрація SOC-процесів завдяки застосуванню сценаріїв реагування (playbooks), які дозволяють автоматизувати рутинні операції, скоротити час обробки інцидентів та зменшити людський фактор; розширені аналітичні можливості, що базуються на використанні механізмів машинного навчання і кореляції подій з різних джерел даних; підвищення точності виявлення кіберзагроз за рахунок багаторівневого аналізу даних, включаючи аналіз поведінкових патернів користувачів та мережевої активності. Особлива увага приділяється дослідницькому аспекту впливу SecureX на ефективність SOC. В роботі обґрунтовано, що застосування даної платформи дозволяє скоротити Mean Time to Detect (MTTD) та Mean Time to Respond (MTTR), що є критичними показниками для оцінки продуктивності SOC. Доведено, що інтеграція SecureX із системами загрозової розвідки (Threat Intelligence) забезпечує більш повне контекстуальне розуміння атак, підвищує рівень проактивного захисту та сприяє формуванню адаптивної архітектури безпеки. З точки зору наукової новизни, у статті представлено систематизацію підходів до SOC-автоматизації, де Cisco SecureX розглядається не лише як інструмент практичної реалізації, а й як об’єкт дослідження для оцінки ефективності інтегративних платформ безпеки. У роботі визначено перспективні напрями подальших досліджень, серед яких: підвищення рівня когнітивної автоматизації SOC на основі АІ, оптимізація сценаріїв реагування з використанням адаптивних алгоритмів та оцінка масштабованості SecureX у різних організаційних середовищах. Таким чином, впровадження Cisco SecureX є обґрунтованим з точки зору як теоретичних досліджень, так і практичної реалізації. Платформа сприяє формуванню нового підходу до управління інформаційною безпекою, заснованого на інтеграції, автоматизації та аналітиці, що визначає її стратегічну значущість для підвищення кіберстійкості сучасних організацій.

Завантаження

Дані завантаження ще не доступні.

Посилання

1. Whitepaper Cisco Public. Whitepaper Cisco Public. From Complex to Cohesive. How a Platform Approach Can Solve Today’s Security Conundrum. URL: https://s3.amazonaws.com/external_clips/3356387/securex-cohesivewhitepaper.pdf?1583527154=&utm_source

2. Юрген Кучер M-Тренди 2024: Наш погляд з передової. URL: https://cloud.google.com/blog/topics/threat-intelligence/mtrends-2024?utm_source=chatgpt.com

3. А. Мохсін, Х. Яніке, А. Ібрагім, .Х. Саркер, С. Камтепе. Уніфікована структура для співпраці людини та штучного інтелекту в центрах операцій безпеки з довіреною автономією URL: https://arxiv.org/html/2505.23397v2?utm_source

4. Кеті Биковскі Де знаходиться магічний квадрант Gartner SOAR? URL: https://swimlane.com/blog/soar-magicquadrant/?utm_source

5. Цінго Чжан Розробка посібників з автоматизації безпеки - обмін отриманим досвідом з практиками. Біла книга. URL: https://www.cisco.com/c/en/us/products/collateral/security/designing-security-automation-playbooks-wp.html?utm_source

6. Zhyvylo Y. (2023). Exploring and Acquiring Modern Human Resource Competencies in Cybersecurity Amidst State Digital Transformation. Pressing Problems of Public Administration, 2(63), 111-127. DOI: https://doi.org/10.26565/1684-8489-2023-2-08

7. Zhyvylo , Y. O., & Zhyvylo , I. O. (2021). Joint training of the cyber security defense forces personnel in the conditions of total state defense. Theory and Practice of Public Administration, 2(73), 144-153. https://doi.org/10.34213/tp.21.02.16

8. Mahdi, Q. A., Zhyvotovskyi, R., Kravchenko, S., Borysov, I., Oleksandr, O., Panchenko, I., Zhyvylo, Y., Kupchyn, A., Koltovskov, D., Boholii, S. (2021). Development of a method of structural-parametric assessment of the object state. EasternEuropean Journal of Enterprise Technologies, 5 (4 (113)), 34–44. doi: https://doi.org/10.15587/1729-4061.2021.240178

9. Koval M., Sova O., Orlov O., Zhyvylo Y., Zhyvylo I. Improvement of complex resource management of special-purpose communication systems // 5(9-119) (2022): Eastern-European Journal of Enterprise Technologies. Р. 34–44, doi: https://doi.org/10.15587/1729-4061.2022.266009

10. S. Kashkevich, A. Shyshatskyi, O. Dmytriieva, Y. Zhyvylo, G. Plekhova, S. Neronov The development of management methods based on bio-inspired algorithms Information and control systems: modelling and optimizations: collective monograph. – Kharkiv: TECHNOLOGY CENTER PC, 2024. – 35-69p. DOI: http://doi.org/10.15587/978-617-8360-04-7

11. Zhyvylo, Y.О. (2024). Methodology for developing a national cybersecurity strategy. State Formation, no. 2 (36), 307–321. DOI: https://doi.org/10.26565/1992-2337-2024-2-21 [in Ukrainian].

12. Живило Є. О., Шевченко Д. Г. Оцінка ризиків кібербезпеки та контролю конфіденційності в інформаційних системах державного управління. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. 2022. № 75. С. 66-77. URL: http://nbuv.gov.ua/UJRN/Znpviknu_2022_75_9

13. Живило Є.О., Черноног О.О. Стратегія кібероборони України, Збірник наукових праць ВІТІ № 4, 2017, С.30–37. URL: https://www.researchgate.net/publication/380979172_STRATEGIA_KIBEROBORONI_UKRAINI

14. Cyber risk management technology to strengthen the information security of the national economy, S. Onyshchenko, Ye. Zhyvylo, A. Hlushko, S. Bilko ISSN 2071-2227, E-ISSN 2223-2362, Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu, 2024, No 5. С. 136-142, https://doi.org/10.33271/nvngu/2024-5/136

15. Svitlana Onyshchenko, Yevhen Zhyvylo, Anna Cherviak, Stanislav Bilko Determining the patterns of using information protection systems at financial institutions in order to improve the level of financial security. Vol. 5 (13 (125)) (2023): Eastern-European Journal of Enterprise Technologies. P. 65–76. DOI: https://doi.org/10.15587/1729-4061.2023.288175

Downloads

Опубліковано

2025-12-02

Номер

Розділ

Інформаційні технології