Submit Search
Upload
5.про soc от jet
•
0 likes
•
2,535 views
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Follow
Презентация с SOC Forum 2015
Read less
Read more
Technology
Report
Share
Report
Share
1 of 24
Download now
Download to read offline
Recommended
пр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Что такое новый Dozor
пр Что такое новый Dozor
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Recommended
пр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Что такое новый Dozor
пр Что такое новый Dozor
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
тб Сертификаты по ИБ
тб Сертификаты по ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Про DLP Dozor v6
пр Про DLP Dozor v6
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
3.про soc от из
3.про soc от из
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
More Related Content
What's hot
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Evgeniy Shauro
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
тб Сертификаты по ИБ
тб Сертификаты по ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Спроси эксперта DLP
пр Спроси эксперта DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Про DLP Dozor v6
пр Про DLP Dozor v6
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
What's hot
(20)
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
Security as a Service = JSOC
Security as a Service = JSOC
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
тб Сертификаты по ИБ
тб Сертификаты по ИБ
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
пр Спроси эксперта DLP
пр Спроси эксперта DLP
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Про DLP Dozor v6
пр Про DLP Dozor v6
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
Viewers also liked
3.про soc от из
3.про soc от из
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
4.про soc от пм
4.про soc от пм
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
Sergey Borisov
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
SkillFactory
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Positive Hack Days
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
Aleksey Lukatskiy
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данных
Michael Kozloff
Viewers also liked
(13)
3.про soc от из
3.про soc от из
2.про soc от solar security
2.про soc от solar security
4.про soc от пм
4.про soc от пм
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данных
Similar to 5.про soc от jet
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
Uladzislau Murashka
SOC Technologies and processes
SOC Technologies and processes
Alexey Kachalin
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
Positive Hack Days
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Positive Hack Days
Построение центров ГосСОПКА
Построение центров ГосСОПКА
Альбина Минуллина
Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Aleksey Lukatskiy
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Positive Hack Days
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
Oleg Glebov
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Similar to 5.про soc от jet
(20)
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
SOC vs SIEM
SOC vs SIEM
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
SOC Technologies and processes
SOC Technologies and processes
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
Построение центров ГосСОПКА
Построение центров ГосСОПКА
Как построить SOC?
Как построить SOC?
Метрики информационной безопасности
Метрики информационной безопасности
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
12 Best Privacy Frameworks
12 Best Privacy Frameworks
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO 27001:2022 Introduction
ISO 27001:2022 Introduction
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Supply management 1.1.pdf
Supply management 1.1.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
GDPR RACI.pdf
GDPR RACI.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
(20)
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
12 Best Privacy Frameworks
12 Best Privacy Frameworks
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
ISO 27001:2022 Introduction
ISO 27001:2022 Introduction
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
Supply management 1.1.pdf
Supply management 1.1.pdf
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
GDPR RACI.pdf
GDPR RACI.pdf
5.про soc от jet
1.
Андрей Янкин, руководитель отдела
консалтинга ИБ SOC: от идеи к результату
2.
© 2015 Инфосистемы
ДжетБольше чем безопасность 2 Security Operation Center SOC (Security Operation Center) – это команда, организованная для обнаружения, анализа, реагирования, уведомления и предотвращения инцидентов информационной безопасности. Эффективный SOC = персонал + процессы + технические инструменты.
3.
© 2015 Инфосистемы
ДжетБольше чем безопасность 3 SOC: функцииОбработкаданных вреальном времени Колцентр Мониторинг и разбор данных в режиме реального времени Работасвнешними источниками информации, стратегическое планирование Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализи реагированиена инциденты Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Анализцифровых образцов Сбор цифровых образцов Анализ вредоносного кода Анализ прочих цифровых образцов Обеспечение работоспособност иинструментов SOC Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Аудити отслеживание внутреннихугроз Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Сканированиеи оценка защищенности Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Прочее Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ
4.
© 2015 Инфосистемы
ДжетБольше чем безопасность 4 SOC: использование инструмента SIEMОбработкаданных вреальном времени Колцентр Мониторинг и разбор данных в режиме реального времени Работасвнешними источниками информации, стратегическое планирование Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализи реагированиена инциденты Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Анализцифровых образцов Сбор цифровых образцов Анализ вредоносного кода Анализ цифровых образцов Обеспечение работоспособност иинструментов SOC Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Аудити отслеживание внутреннихугроз Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Сканированиеи оценка защищенности Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Прочее Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ
5.
© 2015 Инфосистемы
ДжетБольше чем безопасность 5 Ядровые домены SOC Мониторинг и анализ данных ИТ-систем Сбор данных от пользователей Расследование и реагирование на инциденты Оперативное информирование
6.
© 2015 Инфосистемы
ДжетБольше чем безопасность 6 Outsource VS Insource Параметр OutsourceInsource Контроль Настройка под себя Скорость развертывания Стоимость Полный Полностью До 2 лет Дешевле через 3-5 лет ??? Частичный Стандартные сервисы 2 месяца Дешевле на старте, OPEX ПредсказуемоеКачество
7.
© 2015 Инфосистемы
ДжетБольше чем безопасность 7 Типовой outsourceОбработкаданных вреальном времени Колцентр Мониторинг и разбор данных в режиме реального времени Работасвнешними источниками информации, стратегическое планирование Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализи реагированиена инциденты Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Анализцифровых образцов Сбор цифровых образцов Анализ вредоносного кода Анализ прочих цифровых образцов Обеспечение работоспособност иинструментов SOC Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Аудити отслеживание внутреннихугроз Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Сканированиеи оценка защищенности Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Прочее Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ
8.
© 2015 Инфосистемы
ДжетБольше чем безопасность 8 Обоснование создания SOC Статистика по инцидентам, атакующим Данные аудитов безопасности (с рекомендациями) Требования compliance Привлеките в союзники другие подразделения Примеры инцидентов и ущерба в вашей отрасли Свяжите цели создания SOC с целями бизнеса } Через призму рисков для бизнеса
9.
© 2015 Инфосистемы
ДжетБольше чем безопасность 9 Архитектура Цели Задачи Макро KPI Процессы Архитектура Орг. структура Тех. средства Микро KPI
10.
© 2015 Инфосистемы
ДжетБольше чем безопасность 10 Архитектура Линия 1 Линия 2 Менеджеры и администраторы
11.
© 2015 Инфосистемы
ДжетБольше чем безопасность 11 Архитектура Линия 1 Линия 2 Менеджеры и администраторы Линия 1,5
12.
© 2015 Инфосистемы
ДжетБольше чем безопасность 12 Режим работы SOC 24/7 – дорогое удовольствие: Min 8-10 человек на первой линии Min 5 человек на второй линии Сложность найти аналитиков для ночной работы Альтернативные схемы: Смены со смещением по часовым поясам Работа 12/5, 12/7 или 12/5+8/2 Вторая линия ночью – на связи
13.
© 2015 Инфосистемы
ДжетБольше чем безопасность 13 Подбор персонала Background: администрирование серверов и сети, практическая безопасность (в т.ч. pentest), программирование Работники компании Ядро – звезды Часть ролей – другие подразделения, аутсорсинг
14.
© 2015 Инфосистемы
ДжетБольше чем безопасность 14 Развитие компетенций Обучение по продуктам Обучение при приеме на работу Регулярный обмен опытом, ротации внутри SOC Анализ, обработка и распространение новостей в области ИБ Обмен опытом с другими SOC, участие в CERT Ясные KPI для сотрудников Обучение не только сотрудников SOC
15.
© 2015 Инфосистемы
ДжетБольше чем безопасность 15 Развитие SOC. Имитация нарушений Имитация действий потенциального нарушителя (как внешнего, так и внутреннего) Фиксация реакции средств защиты Рекомендации по настройке средств защиты и обнаружения, SIEM
16.
© 2015 Инфосистемы
ДжетБольше чем безопасность 16 Оперативное информирование SOC – «термометр» ИБ Оперативное информирование руководства, владельцев бизнеса и АС, ИТ-блока, ЭБ, ФБ, департамента рисков, аудиторы и т.д.: Уровень ИБ Риски Угрозы Инциденты Рекомендации Compliance Популяризация SOC
17.
© 2015 Инфосистемы
ДжетБольше чем безопасность 17 Информация о контексте работы ИТ-инфраструктура • ИТ-активы • Сетевая топология • СЗИ и встроенная безопасность • Профили штатного функционирования • Данные об изменениях, статистике • Уязвимости Бизнес • Цели и задачи • Физическое расположение активов и их ценность • Взаимоотношения с внешними сторонами, конфликты • Соответствие между БП и ИС • Основные группы пользователей, их права и обязанности Угрозы • Нарушители • Векторы атак • Эксплуатируемые уязвимости SOC
18.
© 2015 Инфосистемы
ДжетБольше чем безопасность 18 Необходимая документация Для кого: Руководство Сотрудники SOC Подразделения, задействованные в расследовании инцидентов Аудиторы Все сотрудники компании
19.
© 2015 Инфосистемы
ДжетБольше чем безопасность 19 Необходимая документация Уровень ПримерыТип I II III IV Политика верхнего уровня Частные политики, стратегии Политика ИБ Политики управления инцидентами ИБ, уязвимостями ИБ, аудитами ИБ, контроля защищенности ИА, обеспечения осведомленности и т.д. Стратегия развития SOC Регламент расследования инцидента ИБ Регламент действий ЮД в случае возникновения инцидента ИБ Регламент оценки эффективности SOC Регламенты Операционная документация Инструкции, формы, журналы, карты сети, обучающие курсы
20.
© 2015 Инфосистемы
ДжетБольше чем безопасность 20 Выбор технических средств SOC – прежде всего команда Тех. средства – инструмент выполнения работы SIEM – центральное ТС SOC, но и оно не обязательно (Log Management + скрипты для маленьких SOC) Инструментов необходимо много: IPS/IDS Сканеры безопасности Service Desk Средства анализа дампов памяти и трафика Инструменты для исследования вредоносов Оснастки для подключения к СУБД, ИС Информационный портал …
21.
© 2015 Инфосистемы
ДжетБольше чем безопасность 21 KPI Макро KPI • Цели и задачи SOC Микро KPI • Отдельные процессы Индивидуальные KPI • Сотрудники, задания KPI KPI
22.
© 2015 Инфосистемы
ДжетБольше чем безопасность 22 Развитие SOC. Масштабирование
23.
© 2015 Инфосистемы
ДжетБольше чем безопасность 23 Развитие SOC. Масштабирование Развивать SOC – как растить слона Слон без ножек – чистый пассив
24.
Контакты: Андрей Янкин руководитель отдела
консалтинга ИБ тел: +7 (495) 411-7601 av.yankin@jet.su
Download now