Я мысль понял, и примеры вроде тоже. И мне кажется что формулировка "24*7 нужен мыслящий человек" согласен, но вот в SOC он нужен или в эксплуатации? Насколько я понял- ваше предложение- в сок. Мне кажется - в эксплуатацию. Согласитесь ли с нижеприведенными аругментами? Имхо в эксплуатацию, потому что задача доставки информации о событии различными способами и путями - мне не кажется и для интегратора/вендора и для заказчика rocket science (число заинтересованных конечно и исчислимо, число способов доставки - тоже). Да, могут быть нюансы вида "а у нас принято оповещения в slack/jabber", но это решаемо обычно во вменяемые сроки. Согласны, или я что-то упустил? А вот задача реагирования (как раз "карт-бланш на..." о котором в вашем втором примере) - обычно в себя включает столько нюансов причем для каждого заказчика, что автоматизации "от интегратора/вендора"" поддается задороговато (много нюансов-много времени, значит дорого будет) И вот тут нужен человек на собственно анализ-расследование-реагирование. И объяснять заказчику почему в его сетке не сработает универсальный механизм реагирования - гораздо нагляднее имхо. На вашем же примере: " и вот после обнаружения новой службы мы этот арм кбр автоматически моментально от сети отключаем "до выяснения". Уважаемый заказчик, такие действия вас никаких бизнес-процеесов на критическое время не порушат? Ведь после такого отключения те, кто будет с проблемой разбираться подключатся не сразу (комп найти, включить, пароли ввести- минут 15 в выходной точно уйдет, если не больше) - у вас так допустимо?".
Попробую некоторый поток мыслей изложить. Где нужен 24*7 - да в идеале везде :) Но мы сейчас находимся в мире, где очень мало кто строит дежурные смены по ИБ в принципе. А когда говорят об аутсорсинге, на сторону в первую очередь передают мониторинг и soc, противодействие (не хочу использовать термин реагирование, оно идёт с обоих сторон) оставляя себе. Снаружи 24*7 всегда чаще чем внутри
Возвращаясь к изначальному вопросу: все-таки я явно говорил, что функция дозвониться - вырожденный и действительно скриптуемый пример. Хоть в call center отдайте, если доверяете. Проблема разобраться в фактической проблеме и анализе инцидента.
Давайте на примере: у нас есть эксплуатация и в неё летят алерты от какого-то автомониторинга. Как пример давайте будем смотреть не на вирусные заражения. А "на критичном хосте ночью запустили powershell скрипт" или "на критичном хосте ночью запустилась программа из папки temp". Предвосхищая вопрос "часто ли это бывает" - в больших банках таких сработок видим десятками в неделю.
Что теперь надо делать инженеру эксплуатации с этим? Разбираться :
-Посмотреть что за скрипт или программа. Легитимное или неприятности. В общем наверняка справится
-Разобраться кто запустил, откуда он взялся и что за пользователь (скорее всего пробираясь через "run as"). Уже хитрее, но мы верим в технологии, SIEM, сетевые модели и т.д.
-В идеале ещё "похантить" события на этом хосте и пользователе назад, проверить бывало ли раньше. Вдруг регулярные работы /скрипт в автозагрузке и т.д. Это уже в LM или SIEM надо идти точно
На основании всего этого принимать решение, инцидент ли это и изолировать ли машину.
И, о чудо, мы только что сделали из инженера эксплуатации аналитика SOC. И теперь он занимается и тем и другим.
Можно конечно подумать и поспорить (здесь вендоров хватает), что сбор всех этих данных можно сделать автоматически и тогда инженер все получит на блюдечке. Но я в своей жизни таких технологий, которые бы правда и всегда работали, ещё не видел. И Skynet пока не готов победить