Не секрет, что интересные результаты исследований зачастую возникают на стыке областей знаний. В данном случае одной из таких областей точно будет безопасность, а результатом — управляемая деятельность SOC. Будем рассматривать SOC как классическую связку людей, процессов и технологий, т. е. в терминологии отечественного ГОСТ SOC — это автоматизированная система. Добиться с помощью этой системы поставленных целей возможно только в том случае, если мы ею управляем. Как управленцам, нам в последнюю очередь хотелось бы воздействовать на каждый компонент системы в отдельности. Гораздо интереснее получить систему, настроенную изнутри, выполняющую свои задачи с минимальным нашим участием. Добиться такого результата от SOC можно при помощи выстраивания процессов.
Об этом мало кто пишет. Процессы часто путают с услугами. Кроме Cobit for Information Security от ISACA, автор не встречал серьезных непроприетарных методологий, которые можно использовать для выстраивания процессов в SOC. Но и Cobit будет непросто, а иногда почти невозможно «приземлить» на деятельность конкретной компании. Основная проблема будет в негибкости. Вы начнете выкидывать неприменимые к вам кусочки Cobit, а в итоге окажется, что оставшееся уже неработоспособно. В таких реалиях автор предлагает не готовую процессную модель, а подход к созданию своей уникальной модели под конкретный SOC.