SlideShare a Scribd company logo
1 of 20
Download to read offline
Технологии и опыт
реализации
распределённого SOC
Стандартная архитектура
SOC
Вводные данные
• Распределенная структура организации,
есть ярко выраженные региональные
центры (РЦ);
• Организационные связи между РЦ слабые;
• Внедрение должно быть пошаговым;
• Интеграция в существующую систему
управления ИБ.
• Масштабы РЖД:
• 16 РЦ
• 835 тыс. сотрудников
Начало
• Пилотная зона
• Локальный SOC – классический SOC в
рамках отдельно взятого РЦ.
• SOC в Санкт-Петербургском, Ярославском и Красноярском РЦ
2012 2013 2014 2015
Первые РЦ
• SOC в Самарском, Иркутском и Хабаровском РЦ
• Подключение Калининграда на существующие технические решения
2012 2013 2014 2015
Расширение
2012 2013 2014 2015
• Подключение к локальным SOC смежных РЦ (которые по ряду причин не могут
быть сделать локальный SOC);
• Предоставление доступа к системе специалистам филиалов;
• Сбор статистики, балансировка дальнейшей нагрузки как техники, так и людей.
«Филиалы»
«Филиалы»
… …m N
Центры компетенции (1/2)
• Каждый локальный SOC контролирует ИБ в
рамках своего подразделения;
• В рамках каждого SOC не всегда хватает
профильных специалистов;
• В организации есть распределенная группа
людей, обладающая необходимыми
компетенциями;
• «Центр компетенции» – распределенная
группа экспертов по определенному
направлению ИБ: сетевая безопасность,
НСД и др.
Центры компетенции (2/2)
• Центр компетенции контролирует ситуацию
по своему направлению в масштабах всей
организации;
• Технологической основой Центра
компетенций выбирается один из локальных
SOC.
Центры компетенции (2/2)
Инциденты
• «Унифицированный контент» – Правила,
тиражируемые на все локальные SOC;
• Уникальный контент:
• Спец заказ команд локальных SOC
• Инструменты центров компетенций для общего
анализа информации.
Задачи и решения
• Полный пересмотр стандартных средств
сбора из БД Касперского;
• Отчетность по работам внешних
подрядчиков (на основе сетевого трафика,
внешних систем контроля);
• Аутсорсинг контроля работоспособности
системы СЦ «Информзащита».
Цифры
Метрика Значение
Типов выявляемых инцидентов 70+
«Унифицированных» из них 35+
Отчетов по состоятнию ИБ 80+
«Унифицированных» из них 35+
Обрабатываемая информация 3.5 млрд событий в день
Среднесуточный совокупный поток 40 000 EPS
Технологии
• HP ArcSight ESM;
• Визуализация – собственная разработка;
• Система управления заявками –
собственная разработка Заказчика;
• Дополнительные модули – в части
интеграции со смежными решениями,
предварительной обработки информации,
автоматизации задач по обслуживанию
компонентов.
Интерактивная карта инцидентов для Ситуационного центра мониторинга
Визуализация
Преимущества решения
В основе – решение Enterprise уровня,
один из признанных лидеров,
проверенный временем;
Дополнительная оснастка – полностью
кастомизируется для решения любых
задач;
Отсутствие единой точки отказа;
Распределение нагрузки.
Дальнейшие шаги
Дальнейшие шаги
• Создание единого центра для обработки
сводной информации со всей страны,
локальных SOC, Центров компетенций;
• Визуализация комплексного состояния ИБ
для ТОП-менеджмента;
• Внедрение дополнительных внешних
сервисов и аналитических механизмов.
Назаров Роман
начальник отдела систем управления рисками
Информзащита
r.nazarov@infosec.ru

More Related Content

What's hot

Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 

What's hot (17)

пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 

Viewers also liked

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровСистема мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровPositive Hack Days
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхMichael Kozloff
 

Viewers also liked (13)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровСистема мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данных
 

Similar to 3.про soc от из

раубичи ронд
раубичи рондраубичи ронд
раубичи рондzolik
 
Решение КРОК для мониторинга и управления ИТ инфраструктурой
Решение КРОК для мониторинга и управления ИТ инфраструктуройРешение КРОК для мониторинга и управления ИТ инфраструктурой
Решение КРОК для мониторинга и управления ИТ инфраструктуройКРОК
 
Создание резервного ЦОД
Создание резервного ЦОДСоздание резервного ЦОД
Создание резервного ЦОДКРОК
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниCisco Russia
 
Внедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператораВнедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператораARCCN
 
Телекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОДТелекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОДКРОК
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Cleandex, Research and Information Agency
 
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
Возможности импортозамещения коммутационного оборудования  в сетях нового пок...Возможности импортозамещения коммутационного оборудования  в сетях нового пок...
Возможности импортозамещения коммутационного оборудования в сетях нового пок...ARCCN
 
Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Максим Захаренко
 
Все плюсы внешнего ЦОД
Все плюсы внешнего ЦОДВсе плюсы внешнего ЦОД
Все плюсы внешнего ЦОДКРОК
 
генератор отчетов Calligraph
генератор отчетов Calligraphгенератор отчетов Calligraph
генератор отчетов CalligraphVladimir Losev
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
NG automate yourself
NG automate yourselfNG automate yourself
NG automate yourselfkulibin
 
Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...
Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...
Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...ARCCN
 
How to increase the warehouse productivity by 10 times with IDEAL: EWM - Eur...
How to increase the warehouse productivity by 10 times with  IDEAL: EWM - Eur...How to increase the warehouse productivity by 10 times with  IDEAL: EWM - Eur...
How to increase the warehouse productivity by 10 times with IDEAL: EWM - Eur...TeamIdea Group LLC
 

Similar to 3.про soc от из (20)

Принцип достаточности
Принцип достаточностиПринцип достаточности
Принцип достаточности
 
раубичи ронд
раубичи рондраубичи ронд
раубичи ронд
 
Решение КРОК для мониторинга и управления ИТ инфраструктурой
Решение КРОК для мониторинга и управления ИТ инфраструктуройРешение КРОК для мониторинга и управления ИТ инфраструктурой
Решение КРОК для мониторинга и управления ИТ инфраструктурой
 
Создание резервного ЦОД
Создание резервного ЦОДСоздание резервного ЦОД
Создание резервного ЦОД
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
 
Внедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператораВнедрение SDN в сети телеком-оператора
Внедрение SDN в сети телеком-оператора
 
Телекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОДТелекоммуникационная инфраструктура для ЦОД
Телекоммуникационная инфраструктура для ЦОД
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
 
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
Возможности импортозамещения коммутационного оборудования  в сетях нового пок...Возможности импортозамещения коммутационного оборудования  в сетях нового пок...
Возможности импортозамещения коммутационного оборудования в сетях нового пок...
 
CTI_CC on demand
CTI_CC on demandCTI_CC on demand
CTI_CC on demand
 
Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.Разбор реального кейса построения гибридного облака.
Разбор реального кейса построения гибридного облака.
 
Все плюсы внешнего ЦОД
Все плюсы внешнего ЦОДВсе плюсы внешнего ЦОД
Все плюсы внешнего ЦОД
 
генератор отчетов Calligraph
генератор отчетов Calligraphгенератор отчетов Calligraph
генератор отчетов Calligraph
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
NG automate yourself
NG automate yourselfNG automate yourself
NG automate yourself
 
RST2014_Irkutsk_CAD
RST2014_Irkutsk_CADRST2014_Irkutsk_CAD
RST2014_Irkutsk_CAD
 
Service Desk by InfraManager ITSM
Service Desk by InfraManager ITSMService Desk by InfraManager ITSM
Service Desk by InfraManager ITSM
 
SAP prezentacija
SAP prezentacijaSAP prezentacija
SAP prezentacija
 
Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...
Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...
Отчет «Центра прикладных исследований компьютерных сетей» на Совете фонда "Ск...
 
How to increase the warehouse productivity by 10 times with IDEAL: EWM - Eur...
How to increase the warehouse productivity by 10 times with  IDEAL: EWM - Eur...How to increase the warehouse productivity by 10 times with  IDEAL: EWM - Eur...
How to increase the warehouse productivity by 10 times with IDEAL: EWM - Eur...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

3.про soc от из

  • 3. Вводные данные • Распределенная структура организации, есть ярко выраженные региональные центры (РЦ); • Организационные связи между РЦ слабые; • Внедрение должно быть пошаговым; • Интеграция в существующую систему управления ИБ. • Масштабы РЖД: • 16 РЦ • 835 тыс. сотрудников
  • 4. Начало • Пилотная зона • Локальный SOC – классический SOC в рамках отдельно взятого РЦ.
  • 5. • SOC в Санкт-Петербургском, Ярославском и Красноярском РЦ 2012 2013 2014 2015 Первые РЦ
  • 6. • SOC в Самарском, Иркутском и Хабаровском РЦ • Подключение Калининграда на существующие технические решения 2012 2013 2014 2015 Расширение
  • 7. 2012 2013 2014 2015 • Подключение к локальным SOC смежных РЦ (которые по ряду причин не могут быть сделать локальный SOC); • Предоставление доступа к системе специалистам филиалов; • Сбор статистики, балансировка дальнейшей нагрузки как техники, так и людей. «Филиалы»
  • 9. Центры компетенции (1/2) • Каждый локальный SOC контролирует ИБ в рамках своего подразделения; • В рамках каждого SOC не всегда хватает профильных специалистов; • В организации есть распределенная группа людей, обладающая необходимыми компетенциями; • «Центр компетенции» – распределенная группа экспертов по определенному направлению ИБ: сетевая безопасность, НСД и др.
  • 10. Центры компетенции (2/2) • Центр компетенции контролирует ситуацию по своему направлению в масштабах всей организации; • Технологической основой Центра компетенций выбирается один из локальных SOC.
  • 12. Инциденты • «Унифицированный контент» – Правила, тиражируемые на все локальные SOC; • Уникальный контент: • Спец заказ команд локальных SOC • Инструменты центров компетенций для общего анализа информации.
  • 13. Задачи и решения • Полный пересмотр стандартных средств сбора из БД Касперского; • Отчетность по работам внешних подрядчиков (на основе сетевого трафика, внешних систем контроля); • Аутсорсинг контроля работоспособности системы СЦ «Информзащита».
  • 14. Цифры Метрика Значение Типов выявляемых инцидентов 70+ «Унифицированных» из них 35+ Отчетов по состоятнию ИБ 80+ «Унифицированных» из них 35+ Обрабатываемая информация 3.5 млрд событий в день Среднесуточный совокупный поток 40 000 EPS
  • 15. Технологии • HP ArcSight ESM; • Визуализация – собственная разработка; • Система управления заявками – собственная разработка Заказчика; • Дополнительные модули – в части интеграции со смежными решениями, предварительной обработки информации, автоматизации задач по обслуживанию компонентов.
  • 16. Интерактивная карта инцидентов для Ситуационного центра мониторинга Визуализация
  • 17. Преимущества решения В основе – решение Enterprise уровня, один из признанных лидеров, проверенный временем; Дополнительная оснастка – полностью кастомизируется для решения любых задач; Отсутствие единой точки отказа; Распределение нагрузки.
  • 19. Дальнейшие шаги • Создание единого центра для обработки сводной информации со всей страны, локальных SOC, Центров компетенций; • Визуализация комплексного состояния ИБ для ТОП-менеджмента; • Внедрение дополнительных внешних сервисов и аналитических механизмов.
  • 20. Назаров Роман начальник отдела систем управления рисками Информзащита r.nazarov@infosec.ru