МТС — это не просто телеком-оператор, а крупнейшая цифровая экосистема с услугами связи, финансов (МТС Банк), медиа, облачных сервисов, IoT и IT-решений для бизнеса. Такая диверсификация создает огромную и разнородную IT-инфраструктуру, являющуюся лакомой целью для Advanced Persistent Threat (APT) групп, киберпреступников и хактивистов.
Проблемы «до внедрения».
Фрагментация данных: Угрозовая информация поступала из более чем 20 источников (коммерческие feeds, открытые источники, внутренние расследования, партнеры) в разных форматах. Консолидация требовала ручной работы.
Высокая нагрузка на аналитиков: До 60% рабочего времени SOC-аналитиков уходило на рутинные задачи: сбор, нормализацию и обогащение индикаторов компрометации (IOC), а не на глубокий анализ.
Длительное время реагирования: Процесс от получения сырого IOC до его применения в системах защиты (фаерволы, IPS) занимал часы, что создавало «окно уязвимости».
Отсутствие проактивности: Система была реактивной. Не хватало инструментов для анализа тактик, техник и процедур (TTP) злоумышленников, что не позволяло предсказывать и блокировать атаки на ранних стадиях.
Сложность управления: Множество разрозненных инструментов повышало TCO (общую стоимость владения) и требовало узкоспециализированных навыков.
1.1. Критерии выбора:
Российское решение: Соответствие требованиям регуляторов и стратегии импортозамещения.
Единая платформа: Возможность агрегации, анализа, обогащения и актуализации Threat Intelligence из любых источников.
Автоматизация: Встроенные playbooks для автоматического реагирования.
Интегрируемость: Готовые коннекторы к ключевым системам защиты в инфраструктуре МТС.
Поддержка тактической и оперативной разведки: Работа не только с IOC, но и с контекстом (TTP, Campaigns, Threat Actors).
1.2. Ключевые функциональные возможности, использованные в МТС:
Единая база знаний об угрозах: Консолидация внешних и внутренних источников TI.
Мощный механизм обогащения: Автоматическое получение контекста по IP-адресам, доменам, хэшам файлов (вирустоталлинг, репутация, геолокация, связь с известными кампаниями).
Таксономия и анализ TTP: Связывание инцидентов с матрицей MITRE ATT&CK для понимания поведения злоумышленника.
Рабочие процессы (Playbooks): Автоматизация рутинных операций: если обнаружен вредоносный хэш, система автоматически добавляет его в блокирующие листы EDR и NGFW, отправляет оповещение и создает тикет.
Готовые интеграции: Двусторонняя синхронизация с SIEM (на базе MaxPatrol), системами класса NGFW (Palo Alto, Fortinet), EDR-решениями, панелями управления DNS-фильтрации.
Этап 1: Пилотная эксплуатация (3 месяца)
Цель: Проверка функциональности, скорости обработки и качества данных.
Объем: Подключение 3 ключевых источников TI и интеграция с одним периметровым фаерволом.
Результат: Доказана эффективность в сокращении времени блокировки новых угроз.
Этап 2: Полномасштабное развертывание (6 месяцев)
Интеграция платформы как центрального узла TI в инфраструктуру SOC.
Подключение всех значимых источников угроз (внешние/внутренние).
Настройка 10+ критически важных Playbooks для автоматизации.
Обучение и сертификация 25+ сотрудников SOC и CSIRT.
Этап 3: Эксплуатация и оптимизация (постоянно)
Постоянная настройка и тонкая настройка рабочих процессов.
Развитие внутренней базы знаний о специфичных для телекома угрозах.
Повышение зрелости процессов: Переход от реактивного к проактивному и предсказывающему режиму безопасности.
Улучшение ситуации для аналитиков: Снижение выгорания, возможность карьерного роста в сторону углубленного анализа (Threat Hunting).
Укрепление позиции на рынке: Усиление репутации МТС как безопасного провайдера цифровых услуг, что является конкурентным преимуществом для B2B-сегмента.
Выполнение требований регуляторов: Соответствие требованиям ФЗ-187, ФСТЭК и ЦБ РФ в части управления инцидентами и Threat Intelligence.
Капитальные затраты (CAPEX): Лицензии на ПО F.A.C.C.T., адаптация.
Операционные затраты (OPEX): Техподдержка, обновления, обучение.
Источники экономии и избежания потерь:
Расчет срока окупаемости (ROI):
При совокупных инвестициях в проект на уровне X млн руб. годовая экономия от оптимизации процессов и предотвращенные потенциальные убытки оцениваются в Y млн руб. Простой срок окупаемости составил 14 месяцев. После этого периода решение продолжает приносить чистую экономию и повышает уровень безопасности.