Статья Аналитик SOC с чего начать: инструменты, навыки и план выживания в первые 90 дней

Полуоткрытый ноутбук на тёмном столе светится терминалом с очередью триажа. Рядом лежат кабель и YubiKey, янтарная лампа и бирюзовый отсвет делят сцену надвое.


Помню своё первое дежурство в SOC: 23:00, три монитора с дашбордами Splunk, в очереди 47 алертов, а тимлид ушёл на звонок и бросил «разберись пока с low и medium». Я не понимал, куда вообще смотреть. Через три месяца триажил 80 алертов за смену и писал корреляционные правила. Через год перешёл на L2 и начал расследовать инциденты, от которых раньше потели ладони.
Статья записана со слов моего коллеги. Повествование от первого лица.
Эта статья - то, что я хотел бы прочитать перед тем дежурством. Не абстрактный список навыков и сертификатов, а конкретный маршрут: какие инструменты открывать первыми, какие Event ID запоминать, как не утонуть в ложных срабатываниях и что делать, когда на экране P1-инцидент, а рядом никого.

Что на самом деле происходит в SOC каждый день​

Русскоязычные описания профессии обычно сводятся к «мониторит события и выявляет угрозы». На практике аналитик SOC - человек, который за 12-часовую смену проходит четыре фазы: приём дежурства (handoff), непрерывный триаж входящих алертов, расследование эскалированных кейсов и передача смены следующему.

По данным Ponemon Institute, средний SOC получает порядка 10 000 алертов в сутки. Большинство - ложные срабатывания: легитимный сканер уязвимостей, который похож на разведку, или пользователь, трижды ошибшийся с паролем. Задача L1-аналитика - пропустить шум и не пропустить сигнал. Тут нужны не энциклопедические знания, а дисциплинированный процесс: открыл алерт, проверил контекст, принял решение - закрыть как false positive или эскалировать на L2. Всё.

Что проходит через экран за типичную смену: фишинговые письма с вложениями, сработки EDR на подозрительные PowerShell-команды, неудачные попытки аутентификации в Active Directory, аномальный DNS-трафик и срабатывания IDS на сигнатуры известных эксплойтов. По данным Huntress, в реальных SOC регулярно прилетают попытки брутфорса, загрузки малвари через вредоносную рекламу, компрометация VPN и RDP, попытки эксфильтрации данных. Скучно не бывает - бывает однообразно, и это хуже.

Смены часто выстроены по модели follow-the-sun - команды в разных часовых поясах передают дежурство друг другу, закрывая 24/7. Графики бывают 12-часовые (день/ночь по два дня) или сжатые четырёхдневки по 10 часов. К сменному режиму нужно быть готовым - это не офис с 9 до 18.

Карьера в ИБ с нуля: три уровня SOC-аналитика​

Работа в SOC строится по тирной системе. Понимание иерархии критично - от неё зависит ваш учебный план и куда вы вообще движетесь.

L1 - триаж и первая линия обороны​

Входная позиция. L1-аналитик разгребает поток алертов из SIEM, определяет - реальная угроза или ложное срабатывание, и при необходимости эскалирует на L2. Ключевые метрики: Mean Time To Respond (MTTR), процент корректных эскалаций, количество обработанных алертов за смену. Типичный срок на позиции - от полугода до двух лет. Именно здесь формируется то самое «чутьё на аномалию», которое из книг не получишь. Оно приходит после пятисотого алерта, когда глаз сам цепляется за нетипичный паттерн.

L2 - расследование инцидентов​

L2-аналитик берёт эскалированный инцидент и проводит полноценное расследование: строит таймлайн атаки, определяет вектор проникновения, ищет индикаторы компрометации (IoC) по всей инфраструктуре. Здесь начинается форензика - анализ дампов памяти в Volatility, изучение артефактов файловой системы, корреляция логов из разных источников. Нужно практическое знание матрицы MITRE ATT&CK и умение маппить наблюдаемые артефакты на конкретные тактики и техники.

L3 - threat hunting и архитектура детектирования​

L3 - проактивный поиск угроз, которые ещё не вызвали алерта. Threat hunter формулирует гипотезу («атакующий мог использовать Valid Accounts (T1078, Initial Access) для закрепления») и проверяет её по телеметрии. Здесь же разрабатываются корреляционные правила, пишутся сигнатуры для SIEM и EDR, оптимизируются playbooks. Дальше карьерная лестница ведёт в SOC Manager, Security Engineer или CISO - но это уже совсем другая история.

Технический фундамент: что освоить до первого дежурства​

Не пытайтесь выучить всё сразу - это верный путь к параличу. Три области, без которых работа в SOC невозможна, и конкретные точки входа в каждую.

Сети и протоколы - основа любого расследования​

Каждый алерт в SIEM так или иначе связан с сетевым взаимодействием. Вам нужно понимать стек TCP/IP, что такое DNS-резолвинг и почему аномальный DNS-трафик может означать туннелирование данных. Разберитесь с HTTP/HTTPS - какие заголовки важны при анализе веб-атак. Знайте стандартные порты: 80, 443, 22, 3389, 445, 53. Если видите трафик на порт 4444 - насторожитесь (классический дефолт Metasploit, и да, атакующие до сих пор забывают его менять).

Практический минимум: поставьте Wireshark, захватите трафик между двумя виртуалками и разберите TCP-хендшейк, DNS-запрос и HTTP GET. Упражнение на 2–3 часа, которое даст больше, чем неделя чтения RFC.

Windows и Linux: логи, которые вы будете читать каждый день​

Около 70% инцидентов связаны с Windows-инфраструктурой. Для аналитика SOC критически важны следующие Event ID:
  • 4624 - успешный вход в систему (тип логона 3 = сетевой, 10 = RDP)
  • 4625 - неудачная попытка входа (основа детекта брутфорса)
  • 4672 - назначение специальных привилегий (сигнал о привилегированном доступе)
  • 4688 - создание нового процесса (в связке с Sysmon Event ID 1 даёт полную картину запуска)
  • 4720 - создание учётной записи (потенциальное закрепление через Valid Accounts, T1078)
  • 7045 - установка нового сервиса (один из индикаторов персистенции)
Лично я первые две недели держал эти ID на стикере, приклеенном к монитору. Не стесняйтесь - все так делают.

В Linux ваши основные источники - /var/log/auth.log (аутентификация), /var/log/syslog (общие события), журнал journalctl. Команды ss -tlnp, netstat -anp, ps aux - ежедневный инструментарий для проверки активных соединений и процессов.

Поставьте Sysmon от Sysinternals на тестовую Windows-машину - он радикально улучшает видимость, добавляя события создания процессов с полной командной строкой, сетевые соединения и изменения реестра. Без Sysmon вы полуслепые.

MITRE ATT&CK: общий язык индустрии​

MITRE ATT&CK - не абстрактный фреймворк для красивых отчётов. Это язык, на котором аналитик описывает поведение атакующего. Массовые неудачные логины с одного IP - Brute Force (T1110, Credential Access). Пользователь открывает вложение, запускается макрос - Phishing (T1566, Initial Access). Атакующий отключает антивирус - Disable or Modify Tools (T1562.001, Defense Evasion). Чистит логи за собой - Indicator Removal (T1070, Defense Evasion).

Не пытайтесь выучить все 200+ техник. Начните с десяти, которые чаще всего встречаются в реальных инцидентах: T1566 (Phishing), T1078 (Valid Accounts), T1110 (Brute Force), T1190 (Exploit Public-Facing Application), T1070 (Indicator Removal), T1562.001 (Disable or Modify Tools), T1518.001 (Security Software Discovery), T1654 (Log Enumeration). Для каждой техники разберитесь: как она выглядит в логах, какой источник данных нужен для детекта и какое корреляционное правило можно написать.

SIEM для начинающих: главный инструмент аналитика SOC​

SIEM (Security Information and Event Management) - ядро любого SOC. Сюда стекаются логи со всей инфраструктуры: контроллеров домена, файрволов, прокси-серверов, EDR, DNS, почтовых шлюзов. SIEM нормализует эти данные, применяет корреляционные правила и генерирует алерты.

Splunk, QRadar, Elastic - что выбрать для обучения​

Splunk - самая распространённая платформа в коммерческих SOC. Бесплатная версия Splunk Free принимает до 500 МБ логов в день - для домашней лаборатории хватит за глаза. Язык запросов SPL (Search Processing Language) - первое, что стоит освоить. Splunk предлагает бесплатный курс Splunk Fundamentals 1 и датасеты Boss of the SOC (BOTS) с реальными сценариями атак.

IBM QRadar Community Edition - бесплатная версия для обучения. QRadar использует другой подход к корреляции (offenses вместо отдельных алертов), и опыт работы с ним ценится в enterprise-средах.

Elastic Stack (ELK) - опенсорсная связка Elasticsearch + Logstash + Kibana. Полностью бесплатна, но требует больше возни при настройке. Зато отлично показывает, как SIEM работает «под капотом» - без магии вендорских абстракций.

На старте выберите одну платформу и доведите до уверенного уровня. Лучше глубоко знать Splunk, чем поверхностно - три.

EDR, сетевой анализ и тикетинг-системы​

EDR (Endpoint Detection and Response) - вторая по значимости категория инструментов. CrowdStrike Falcon, Microsoft Defender for Endpoint, Carbon Black - зависит от того, что стоит у работодателя. Вы будете видеть алерты на подозрительные процессы, инъекции в память, латеральное перемещение. Для обучения есть Velociraptor - бесплатный open-source агент с серьёзными возможностями сбора артефактов.

Wireshark и tcpdump - для анализа сетевого трафика, когда нужно разобрать конкретную сессию на уровне пакетов.

TheHive - open-source платформа для управления инцидентами (IRP). В связке с Cortex (автоматическое обогащение IoC через VirusTotal, AbuseIPDB и десятки других анализаторов) она даёт полноценный workflow расследования. Если в вашем SOC используют Jira или ServiceNow для тикетов - разберитесь в процессе создания, эскалации и закрытия тикетов в первую неделю. Серьёзно, в первую. Потому что без тикета инцидент как бы не существует.

Первые 90 дней в SOC: пошаговый план выживания​

Самый важный раздел. Первые три месяца определяют, станете ли вы уверенным аналитиком или выгорите и уйдёте. По данным Abnormal AI за 2025 год, 71% SOC-аналитиков сталкиваются с выгоранием. Конкретный план снижает стресс и даёт ощущение прогресса - а не бесконечного «беличьего колеса».

Недели 1–2: адаптация и первый алерт​

Цель: понять процессы, инструменты и людей.

В первый день попросите тимлида показать три вещи: основной дашборд SIEM, очередь алертов и текущий playbook для фишинговых инцидентов. Не пытайтесь запомнить всё - запишите.

Конкретные действия:
  • Получите доступы ко всем системам: SIEM, EDR, тикетинг, wiki с playbooks
  • Прочитайте три последних закрытых инцидента из тикет-системы - разберитесь, какие шаги предпринимал аналитик и почему
  • Сядьте рядом с опытным коллегой на полную смену и наблюдайте за процессом триажа - записывайте каждый шаг (да, буквально каждый клик)
  • Задайте тимлиду вопрос: «Какие пять алертов я могу начать обрабатывать самостоятельно?» - обычно это сработки антивируса, неудачные логины и корпоративные сканеры
Красный флаг первых недель: если вам не дали playbooks и wiki - попросите явно. Если их нет - начните документировать процессы сами. Это одновременно ускорит обучение и покажет инициативу. Двойная выгода.

Недели 3–6: самостоятельный триаж и построение рутины​

Цель: обрабатывать low/medium алерты самостоятельно, эскалировать без ошибок.

К третьей неделе вы должны уметь открыть алерт в SIEM, проверить source IP через whois и Threat Intelligence (VirusTotal, AbuseIPDB), посмотреть контекст в EDR и принять решение: false positive или эскалация.

Начните отслеживать собственную метрику: сколько алертов обрабатываете за смену и каков процент обоснованных эскалаций. Если тимлид возвращает 80% эскалаций как false positive - вы триажите недостаточно глубоко, нужно добавить шаги проверки.

В этот период освойте базовые поисковые запросы в SIEM. Например, в Splunk запрос для обнаружения брутфорса по Windows Event ID 4625:
Код:
index=wineventlog EventCode=4625
| stats count by src_ip, Account_Name
| where count > 10
| sort -count
Запрос агрегирует неудачные попытки входа, группируя по IP-адресу источника и имени учётной записи. Порог count > 10 - стартовая точка, которую вы будете адаптировать под свою среду (в одном SOC, где я работал, нормой было 50 неудачных попыток от легитимного сервиса мониторинга - так-что пороги штука индивидуальная). Запомните паттерн stats ... by ... | where - он покрывает 60% повседневных задач в SPL.

Недели 7–12: уверенность, метрики и выбор направления​

Цель: самостоятельно вести полный цикл триажа, начать писать или улучшать правила детектирования.

К концу третьего месяца вы должны:
  • Обрабатывать типовые алерты без обращения к тимлиду
  • Знать основные playbooks наизусть (фишинг, брутфорс, малварь на эндпоинте)
  • Писать базовые поисковые запросы в SIEM для ad-hoc расследований
  • Понимать, какие источники логов есть в инфраструктуре и каких не хватает
  • Определить для себя направление роста: форензика, threat hunting, автоматизация (SOAR), threat intelligence
Попросите тимлида дать задачу по улучшению существующего корреляционного правила или написанию нового. Например, если в среде нет детекта на Security Software Discovery (T1518.001, Discovery) - предложите правило, которое алертит при запуске Get-MpComputerStatus, sc query windefend, wmic /namespace:\\root\SecurityCenter2 path AntiVirusProduct get displayName на критичных серверах. Это и полезно, и на performance review смотрится хорошо.

Как выглядит триаж реального алерта: разбор от начала до конца​

Допустим, SIEM сгенерировал алерт: «Multiple failed logon attempts from single source IP» - 47 неудачных попыток входа по RDP за 5 минут с адреса 185.220.101.xx на контроллер домена.

Шаг 1 - контекст источника. Проверяю IP в VirusTotal и AbuseIPDB. Адрес из блока Tor exit nodes, в базе AbuseIPDB - сотни отчётов о брутфорсе. Это не внутренний сканер.

Шаг 2 - масштаб. Ищу в SIEM все события с этого IP за последние 24 часа: index=[I] src_ip="185.220.101.[/I]" | stats count by dest_ip, EventCode. Вижу - тот же адрес стучится на три других сервера с открытым RDP. Нехорошо.

Шаг 3 - проверка успеха. Критический вопрос: были ли успешные входы? Ищу Event ID 4624 с Logon_Type=10 (RDP) от этого IP. Не нахожу - брутфорс пока не привёл к компрометации.

Шаг 4 - маппинг на MITRE ATT&CK. Техника - Brute Force (T1110, Credential Access). Если бы вход удался, следующим этапом мог быть Valid Accounts (T1078) для закрепления.

Шаг 5 - решение и действия. Создаю тикет с severity Medium, рекомендую блокировку IP на файрволе и проверку: все ли RDP-серверы закрыты от прямого доступа из интернета (спойлер - обычно не все). Эскалирую на L2 с пометкой проверить аналогичные паттерны за последнюю неделю.

Весь процесс - 8 минут. Через месяц работы такие кейсы будете проходить за 3–4 минуты.

Домашняя лаборатория SOC-аналитика: собираем за выходные​

Требования к окружению: хост с 16 ГБ ОЗУ (минимум 8 ГБ, но будет тесно), VirtualBox или VMware Workstation Player (бесплатные), доступ в интернет для скачивания дистрибутивов. Все работы - на локальной машине.

Минимальная лаборатория из трёх компонентов:

Windows 10/11 VM с Sysmon. Скачайте evaluation-образ Windows с сайта Microsoft (бесплатно на 90 дней). Поставьте Sysmon с конфигурацией от SwiftOnSecurity (репозиторий sysmon-config на GitHub) - она покрывает основные события: создание процессов, сетевые соединения, загрузку DLL. Именно эти логи будут поступать в вашу SIEM.

Splunk Free на отдельной VM (Ubuntu Server). Splunk Free принимает до 500 МБ логов в день. Настройте Universal Forwarder на Windows-машине для пересылки Windows Event Log и Sysmon-логов в Splunk. Это воспроизводит реальную архитектуру production SOC - только без 500 серверов и нервных менеджеров.

Kali Linux или Ubuntu - для генерации трафика. Запустите nmap -sV против Windows-машины, выполните Hydra-брутфорс RDP - и наблюдайте, как алерты появляются в Splunk. Увидите Event ID 4625 в реальном времени и сможете отработать весь процесс триажа на себе.

Для тренировки на готовых датасетах: Boss of the SOC (BOTS) от Splunk и платформы TryHackMe (комната SOC Level 1), LetsDefend.io (симулятор SOC-дежурства) и CyberDefenders.org (форензика и расследования).

Сертификации и обучение аналитика SOC: что имеет смысл на старте​

Рынок завален сертификатами, и новичку легко потратить полгода на бесполезный. Приоритизированный список, основанный на том, что реально спрашивают на собеседованиях:

CompTIA Security+ (SY0-701) - отраслевой стандарт для входа в профессию. Широко признан как в России (при работе с западными клиентами), так и за рубежом. Включён в список DoD 8570. Подготовка - 2–3 месяца при 10 часах в неделю. Стоимость экзамена около $400.

BTL1 (Blue Team Labs Level 1) от Security Blue Team - практический экзамен: расследование реального инцидента за 24 часа. Security+ проверяет знание теории, а BTL1 проверяет, можете ли вы реально расследовать инцидент. Для SOC-аналитика - прямое попадание в профиль.

Certified SOC Analyst (CSA) от EC-Council - узкоспециализированная сертификация, заточенная под работу в SOC.

Google Cybersecurity Certificate на Coursera - бюджетный вариант ($49/мес, 6 месяцев). Включает Python и работу с SIEM. Неплохое дополнение, но не замена Security+ или BTL1.

Бесплатные ресурсы для обучения: Splunk Fundamentals 1 (бесплатный курс от Splunk), Cisco Networking Basics на NetAcad, Professor Messer's CompTIA-серии на YouTube, модули MITRE ATT&CK на официальном сайте.

Не гонитесь за количеством. Два целенаправленных сертификата (Security+ и BTL1) плюс активный GitHub с write-ups расследований из TryHackMe перевесят пять бумажек без практического опыта. На собеседовании вас попросят разобрать кейс - и тут бумажка не поможет.

Выгорание и alert fatigue: как не сгореть за первый год работы в SOC​

Это не мотивационный параграф - это практическая проблема с измеримыми последствиями. По исследованию Devo за 2023 год, до 70% SOC-специалистов испытывают симптомы выгорания. По отчёту Abnormal AI за 2025 год, 71% аналитиков перегружены алертами. Данные ISACA: около 50% команд по кибербезопасности недоукомплектованы. По данным Mimecast, треть аналитиков планирует уйти из профессии. Цифры невесёлые.

Причины: сменный график, постоянный поток однотипных ложных срабатываний, ощущение «беличьего колеса» и давление при работе с P1-инцидентами. Что реально помогает:

Автоматизация рутины. Если каждую смену руками проверяете одни и те же IP в VirusTotal - напишите скрипт или настройте интеграцию через Cortex/SOAR. По данным SANS SOC Survey за 2023 год, 91% SOC инвестируют в автоматизацию. Даже простой Python-скрипт, который обогащает список IP через API AbuseIPDB, экономит 30 минут за смену. За месяц - это два полных рабочих дня.

Метрики вместо ощущений. Ведите личный трекер: количество обработанных алертов, время на алерт, количество эскалаций. Когда кажется, что стоите на месте, цифры покажут рост.

Границы. После смены - закрывайте ноутбук. SOC работает 24/7, но конкретно вы - нет. Обсудите с тимлидом ожидания по доступности вне смены и зафиксируйте письменно. Это не лень, это гигиена.

Менторство и сообщество. Найдите ментора внутри команды - человека, которому можно задать «глупый» вопрос без страха. Вне работы подключитесь к профессиональным сообществам: r/SOC и r/SecurityCareerAdvice на Reddit, тематические чаты в Telegram, форум Codeby.

Ротация задач. Если работодатель позволяет - чередуйте чистый триаж с написанием правил детектирования, документированием playbooks или тестированием новых источников логов. Разнообразие убивает монотонность.

Навыки аналитика безопасности: чек-лист для самопроверки​

Прежде чем идти на собеседование, проверьте себя. Каждый пункт - конкретный навык, не абстрактная «компетенция»:

НавыкЧто именно проверитьГде отработать
Чтение логов WindowsОтличить Event ID 4624 (Logon Type 3) от 4625, найти 4720 в потоке событийДомашняя лаба + Sysmon
Базовые запросы SIEMНаписать запрос для поиска брутфорса, top talkers, аномального DNSSplunk Free + BOTS
Анализ сетевого трафикаРазобрать PCAP-файл в Wireshark, найти подозрительный DNS-запросTryHackMe, CyberDefenders
MITRE ATT&CK маппингСопоставить наблюдаемый артефакт с конкретной техникой и тактикойОфициальный сайт ATT&CK
Обогащение IoCПроверить IP/домен/хеш через VirusTotal, AbuseIPDB, ShodanЛюбой кейс из LetsDefend
Документирование инцидентаНаписать тикет с таймлайном, IoC, MITRE-маппингом и рекомендациямиПрактические кейсы TheHive
Базовый скриптингНаписать скрипт парсинга лога на Python или PowerShellЗадачи автоматизации в лабе
КоммуникацияОбъяснить инцидент нетехническому менеджеру за 2 минутыРолевые игры с коллегами

Если шесть пунктов из восьми можете продемонстрировать на практике - вы готовы к позиции L1. Оставшиеся два дотянете в первые недели на рабочем месте.

Вопрос к читателям​

Для тех, кто уже разворачивал домашний SIEM-стенд: какую конфигурацию Sysmon вы используете - стандартную SwiftOnSecurity sysmonconfig-export.xml или кастомную с дополнительными фильтрами Event ID 1 (ProcessCreate) и Event ID 3 (NetworkConnect)? Какой порог RuleName в конфиге даёт лучшее соотношение покрытия к количеству шума при пересылке в Splunk Free с лимитом 500 МБ/день? Поделитесь фрагментом вашего <EventFiltering> блока - интересно сравнить подходы.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab