В большинстве случаев SOC включает несколько ключевых направлений работы, каждое из которых играет важную роль в обеспечении безопасности.
1.Сервисное. Системные администраторы или инженеры, отвечающие за настройку систем, стабильность получения данных и связь с компанией-Заказчиком.
2.Аналитическое. Обработка событий и инцидентов на разных уровнях:
- аналитики 1 уровня (L1) работают по заранее заданным сценариям реагирования (Playbooks);
- аналитики 2 уровня (L2) получают данные от специалистов 1 уровня и принимают решения по реагированию на инциденты;
- эксперты по настройке правил в системах SIEM, SOAR и аналогичных составляют правила выявления инцидентов и реагирования на них.
3.Экспертное. Работа с узкими областями в поддержку аналитическому направлению — например, с защитой от DDoS-атак, Threat Intelligence, Threat hunting, DRP или Purple Team.
4.Организационное. Менеджеры и руководители SOC переводят техническую информацию об инцидентах на «бизнес-язык» и координируют работу команды центра.
В SOC обеспечивается оперативное реагирование на инциденты в любое время суток — 365 дней в году.