SlideShare a Scribd company logo
1 of 24
Download to read offline
Андрей Янкин,
руководитель отдела консалтинга ИБ
SOC: от идеи к результату
© 2015 Инфосистемы ДжетБольше чем безопасность 2
Security Operation Center
 SOC (Security Operation Center) – это команда,
организованная для обнаружения, анализа,
реагирования, уведомления и предотвращения
инцидентов информационной безопасности.
 Эффективный SOC = персонал + процессы + технические
инструменты.
© 2015 Инфосистемы ДжетБольше чем безопасность 3
SOC: функцииОбработкаданных
вреальном
времени
Колцентр
Мониторинг и
разбор
данных в
режиме
реального
времени
Работасвнешними
источниками
информации,
стратегическое
планирование
Сбор внешних
данных и их анализ
Распространение
информации из
внешних источников
Подготовка
материалов для
внешнего
распространения
Обогащение правил
SOC на основе
внешних данных
Стратегическое
планирование
Оценка угроз
Анализи
реагированиена
инциденты
Анализ инцидентов
Слежка за
нарушителем
Координация
реагирования на
инциденты
Внедрение контрмер
Работы по
реагированию на
инцидент на
пострадавшей
площадке
Удаленное
реагирование на
инцидент
Анализцифровых
образцов
Сбор
цифровых
образцов
Анализ
вредоносного
кода
Анализ
прочих
цифровых
образцов
Обеспечение
работоспособност
иинструментов
SOC
Поддержка работы
граничных систем
сетевой
безопасности
Поддержка работы
инфраструктуры
SOC
Поддержка работы
сенсоров
Создание
собственных правил
и сигнатур
Подбор и внедрение
решений,
использующихся в
работе SOC
Разработка решений,
использующихся в
работе SOC
Аудити
отслеживание
внутреннихугроз
Сбор и
хранение
данных
аудита
Управление и
обработка
данных
аудита
Поддержка
при работе с
внутренними
угрозами
Расследован
ие случаев
внутренних
нарушений
Сканированиеи
оценка
защищенности
Создание и
актуализация
карт сети
Сканировани
е
уязвимостей
Оценка
защищенност
и
Тестировани
е на
проникновен
ие
Прочее
Оценка средств
защиты
Консультирование по
вопросам
информационной
безопасности
Повышение
осведомленности
Оперативное
информирование
Распространение
наработок
Взаимодействие с
общественностью и
СМИ
© 2015 Инфосистемы ДжетБольше чем безопасность 4
SOC: использование инструмента SIEMОбработкаданных
вреальном
времени
Колцентр
Мониторинг и
разбор
данных в
режиме
реального
времени
Работасвнешними
источниками
информации,
стратегическое
планирование
Сбор внешних
данных и их анализ
Распространение
информации из
внешних источников
Подготовка
материалов для
внешнего
распространения
Обогащение правил
SOC на основе
внешних данных
Стратегическое
планирование
Оценка угроз
Анализи
реагированиена
инциденты
Анализ инцидентов
Слежка за
нарушителем
Координация
реагирования на
инциденты
Внедрение контрмер
Работы по
реагированию на
инцидент на
пострадавшей
площадке
Удаленное
реагирование на
инцидент
Анализцифровых
образцов
Сбор
цифровых
образцов
Анализ
вредоносного
кода
Анализ
цифровых
образцов
Обеспечение
работоспособност
иинструментов
SOC
Поддержка работы
граничных систем
сетевой
безопасности
Поддержка работы
инфраструктуры
SOC
Поддержка работы
сенсоров
Создание
собственных правил
и сигнатур
Подбор и внедрение
решений,
использующихся в
работе SOC
Разработка решений,
использующихся в
работе SOC
Аудити
отслеживание
внутреннихугроз
Сбор и
хранение
данных
аудита
Управление и
обработка
данных
аудита
Поддержка
при работе с
внутренними
угрозами
Расследован
ие случаев
внутренних
нарушений
Сканированиеи
оценка
защищенности
Создание и
актуализация
карт сети
Сканировани
е
уязвимостей
Оценка
защищенност
и
Тестировани
е на
проникновен
ие
Прочее
Оценка средств
защиты
Консультирование по
вопросам
информационной
безопасности
Повышение
осведомленности
Оперативное
информирование
Распространение
наработок
Взаимодействие с
общественностью и
СМИ
© 2015 Инфосистемы ДжетБольше чем безопасность 5
Ядровые домены
SOC
Мониторинг и анализ данных ИТ-систем
Сбор данных от пользователей
Расследование и реагирование на
инциденты
Оперативное информирование
© 2015 Инфосистемы ДжетБольше чем безопасность 6
Outsource VS Insource
Параметр OutsourceInsource
Контроль
Настройка под себя
Скорость развертывания
Стоимость
Полный
Полностью
До 2 лет
Дешевле через 3-5
лет
???
Частичный
Стандартные сервисы
2 месяца
Дешевле на старте,
OPEX
ПредсказуемоеКачество
© 2015 Инфосистемы ДжетБольше чем безопасность 7
Типовой outsourceОбработкаданных
вреальном
времени
Колцентр
Мониторинг и
разбор
данных в
режиме
реального
времени
Работасвнешними
источниками
информации,
стратегическое
планирование
Сбор внешних
данных и их анализ
Распространение
информации из
внешних источников
Подготовка
материалов для
внешнего
распространения
Обогащение правил
SOC на основе
внешних данных
Стратегическое
планирование
Оценка угроз
Анализи
реагированиена
инциденты
Анализ инцидентов
Слежка за
нарушителем
Координация
реагирования на
инциденты
Внедрение контрмер
Работы по
реагированию на
инцидент на
пострадавшей
площадке
Удаленное
реагирование на
инцидент
Анализцифровых
образцов
Сбор
цифровых
образцов
Анализ
вредоносного
кода
Анализ
прочих
цифровых
образцов
Обеспечение
работоспособност
иинструментов
SOC
Поддержка работы
граничных систем
сетевой
безопасности
Поддержка работы
инфраструктуры
SOC
Поддержка работы
сенсоров
Создание
собственных правил
и сигнатур
Подбор и внедрение
решений,
использующихся в
работе SOC
Разработка решений,
использующихся в
работе SOC
Аудити
отслеживание
внутреннихугроз
Сбор и
хранение
данных
аудита
Управление и
обработка
данных
аудита
Поддержка
при работе с
внутренними
угрозами
Расследован
ие случаев
внутренних
нарушений
Сканированиеи
оценка
защищенности
Создание и
актуализация
карт сети
Сканировани
е
уязвимостей
Оценка
защищенност
и
Тестировани
е на
проникновен
ие
Прочее
Оценка средств
защиты
Консультирование по
вопросам
информационной
безопасности
Повышение
осведомленности
Оперативное
информирование
Распространение
наработок
Взаимодействие с
общественностью и
СМИ
© 2015 Инфосистемы ДжетБольше чем безопасность 8
Обоснование создания SOC
Статистика по инцидентам,
атакующим
Данные аудитов безопасности (с
рекомендациями)
Требования compliance
Привлеките в союзники другие
подразделения
Примеры инцидентов и ущерба в
вашей отрасли
Свяжите цели создания SOC с
целями бизнеса
}
Через
призму
рисков для
бизнеса
© 2015 Инфосистемы ДжетБольше чем безопасность 9
Архитектура
Цели
Задачи
Макро KPI Процессы
Архитектура
Орг.
структура
Тех.
средства
Микро KPI
© 2015 Инфосистемы ДжетБольше чем безопасность 10
Архитектура
Линия 1
Линия 2
Менеджеры и
администраторы
© 2015 Инфосистемы ДжетБольше чем безопасность 11
Архитектура
Линия 1
Линия 2
Менеджеры и
администраторы
Линия 1,5
© 2015 Инфосистемы ДжетБольше чем безопасность 12
Режим работы SOC
24/7 – дорогое удовольствие:
 Min 8-10 человек на первой линии
 Min 5 человек на второй линии
 Сложность найти аналитиков для ночной работы
Альтернативные схемы:
 Смены со смещением по часовым
поясам
 Работа 12/5, 12/7 или 12/5+8/2
 Вторая линия ночью – на связи
© 2015 Инфосистемы ДжетБольше чем безопасность 13
Подбор персонала
 Background: администрирование серверов и сети,
практическая безопасность (в т.ч. pentest), программирование
 Работники компании
 Ядро – звезды
 Часть ролей – другие подразделения, аутсорсинг
© 2015 Инфосистемы ДжетБольше чем безопасность 14
Развитие компетенций
 Обучение по продуктам
 Обучение при приеме на работу
 Регулярный обмен опытом, ротации внутри SOC
 Анализ, обработка и распространение новостей в области ИБ
 Обмен опытом с другими SOC, участие в CERT
 Ясные KPI для сотрудников
 Обучение не только сотрудников SOC
© 2015 Инфосистемы ДжетБольше чем безопасность 15
Развитие SOC. Имитация нарушений
 Имитация действий потенциального нарушителя (как внешнего, так и
внутреннего)
 Фиксация реакции средств защиты
 Рекомендации по настройке средств защиты и обнаружения, SIEM
© 2015 Инфосистемы ДжетБольше чем безопасность 16
Оперативное информирование
 SOC – «термометр» ИБ
 Оперативное информирование руководства, владельцев
бизнеса и АС, ИТ-блока, ЭБ, ФБ, департамента рисков,
аудиторы и т.д.:
 Уровень ИБ
 Риски
 Угрозы
 Инциденты
 Рекомендации
 Compliance
 Популяризация SOC
© 2015 Инфосистемы ДжетБольше чем безопасность 17
Информация о контексте работы
ИТ-инфраструктура
• ИТ-активы
• Сетевая топология
• СЗИ и встроенная
безопасность
• Профили штатного
функционирования
• Данные об
изменениях,
статистике
• Уязвимости
Бизнес
• Цели и задачи
• Физическое
расположение активов
и их ценность
• Взаимоотношения с
внешними сторонами,
конфликты
• Соответствие между
БП и ИС
• Основные группы
пользователей, их
права и обязанности
Угрозы
• Нарушители
• Векторы атак
• Эксплуатируемые
уязвимости
SOC
© 2015 Инфосистемы ДжетБольше чем безопасность 18
Необходимая документация
Для кого:
 Руководство
 Сотрудники SOC
 Подразделения, задействованные в расследовании инцидентов
 Аудиторы
 Все сотрудники компании
© 2015 Инфосистемы ДжетБольше чем безопасность 19
Необходимая документация
Уровень ПримерыТип
I
II
III
IV
Политика верхнего
уровня
Частные политики,
стратегии
Политика ИБ
Политики управления инцидентами ИБ,
уязвимостями ИБ, аудитами ИБ,
контроля защищенности ИА,
обеспечения осведомленности и т.д.
Стратегия развития SOC
Регламент расследования инцидента ИБ
Регламент действий ЮД в случае
возникновения инцидента ИБ
Регламент оценки эффективности SOC
Регламенты
Операционная
документация
Инструкции, формы, журналы, карты
сети, обучающие курсы
© 2015 Инфосистемы ДжетБольше чем безопасность 20
Выбор технических средств
 SOC – прежде всего команда
 Тех. средства – инструмент выполнения работы
 SIEM – центральное ТС SOC, но и оно не обязательно (Log
Management + скрипты для маленьких SOC)
 Инструментов необходимо много:
 IPS/IDS
 Сканеры безопасности
 Service Desk
 Средства анализа дампов памяти и трафика
 Инструменты для исследования вредоносов
 Оснастки для подключения к СУБД, ИС
 Информационный портал
 …
© 2015 Инфосистемы ДжетБольше чем безопасность 21
KPI
Макро KPI
• Цели и задачи SOC
Микро KPI
• Отдельные процессы
Индивидуальные KPI
• Сотрудники, задания
KPI
KPI
© 2015 Инфосистемы ДжетБольше чем безопасность 22
Развитие SOC. Масштабирование
© 2015 Инфосистемы ДжетБольше чем безопасность 23
Развитие SOC. Масштабирование
 Развивать SOC – как растить слона
 Слон без ножек – чистый пассив
Контакты:
Андрей Янкин
руководитель отдела консалтинга ИБ
тел: +7 (495) 411-7601
av.yankin@jet.su

More Related Content

What's hot

Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 

Viewers also liked

Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровСистема мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровPositive Hack Days
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхMichael Kozloff
 

Viewers also liked (13)

3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровСистема мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данных
 

Similar to 5.про soc от jet

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 

Similar to 5.про soc от jet (20)

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

5.про soc от jet

  • 1. Андрей Янкин, руководитель отдела консалтинга ИБ SOC: от идеи к результату
  • 2. © 2015 Инфосистемы ДжетБольше чем безопасность 2 Security Operation Center  SOC (Security Operation Center) – это команда, организованная для обнаружения, анализа, реагирования, уведомления и предотвращения инцидентов информационной безопасности.  Эффективный SOC = персонал + процессы + технические инструменты.
  • 3. © 2015 Инфосистемы ДжетБольше чем безопасность 3 SOC: функцииОбработкаданных вреальном времени Колцентр Мониторинг и разбор данных в режиме реального времени Работасвнешними источниками информации, стратегическое планирование Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализи реагированиена инциденты Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Анализцифровых образцов Сбор цифровых образцов Анализ вредоносного кода Анализ прочих цифровых образцов Обеспечение работоспособност иинструментов SOC Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Аудити отслеживание внутреннихугроз Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Сканированиеи оценка защищенности Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Прочее Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ
  • 4. © 2015 Инфосистемы ДжетБольше чем безопасность 4 SOC: использование инструмента SIEMОбработкаданных вреальном времени Колцентр Мониторинг и разбор данных в режиме реального времени Работасвнешними источниками информации, стратегическое планирование Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализи реагированиена инциденты Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Анализцифровых образцов Сбор цифровых образцов Анализ вредоносного кода Анализ цифровых образцов Обеспечение работоспособност иинструментов SOC Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Аудити отслеживание внутреннихугроз Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Сканированиеи оценка защищенности Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Прочее Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ
  • 5. © 2015 Инфосистемы ДжетБольше чем безопасность 5 Ядровые домены SOC Мониторинг и анализ данных ИТ-систем Сбор данных от пользователей Расследование и реагирование на инциденты Оперативное информирование
  • 6. © 2015 Инфосистемы ДжетБольше чем безопасность 6 Outsource VS Insource Параметр OutsourceInsource Контроль Настройка под себя Скорость развертывания Стоимость Полный Полностью До 2 лет Дешевле через 3-5 лет ??? Частичный Стандартные сервисы 2 месяца Дешевле на старте, OPEX ПредсказуемоеКачество
  • 7. © 2015 Инфосистемы ДжетБольше чем безопасность 7 Типовой outsourceОбработкаданных вреальном времени Колцентр Мониторинг и разбор данных в режиме реального времени Работасвнешними источниками информации, стратегическое планирование Сбор внешних данных и их анализ Распространение информации из внешних источников Подготовка материалов для внешнего распространения Обогащение правил SOC на основе внешних данных Стратегическое планирование Оценка угроз Анализи реагированиена инциденты Анализ инцидентов Слежка за нарушителем Координация реагирования на инциденты Внедрение контрмер Работы по реагированию на инцидент на пострадавшей площадке Удаленное реагирование на инцидент Анализцифровых образцов Сбор цифровых образцов Анализ вредоносного кода Анализ прочих цифровых образцов Обеспечение работоспособност иинструментов SOC Поддержка работы граничных систем сетевой безопасности Поддержка работы инфраструктуры SOC Поддержка работы сенсоров Создание собственных правил и сигнатур Подбор и внедрение решений, использующихся в работе SOC Разработка решений, использующихся в работе SOC Аудити отслеживание внутреннихугроз Сбор и хранение данных аудита Управление и обработка данных аудита Поддержка при работе с внутренними угрозами Расследован ие случаев внутренних нарушений Сканированиеи оценка защищенности Создание и актуализация карт сети Сканировани е уязвимостей Оценка защищенност и Тестировани е на проникновен ие Прочее Оценка средств защиты Консультирование по вопросам информационной безопасности Повышение осведомленности Оперативное информирование Распространение наработок Взаимодействие с общественностью и СМИ
  • 8. © 2015 Инфосистемы ДжетБольше чем безопасность 8 Обоснование создания SOC Статистика по инцидентам, атакующим Данные аудитов безопасности (с рекомендациями) Требования compliance Привлеките в союзники другие подразделения Примеры инцидентов и ущерба в вашей отрасли Свяжите цели создания SOC с целями бизнеса } Через призму рисков для бизнеса
  • 9. © 2015 Инфосистемы ДжетБольше чем безопасность 9 Архитектура Цели Задачи Макро KPI Процессы Архитектура Орг. структура Тех. средства Микро KPI
  • 10. © 2015 Инфосистемы ДжетБольше чем безопасность 10 Архитектура Линия 1 Линия 2 Менеджеры и администраторы
  • 11. © 2015 Инфосистемы ДжетБольше чем безопасность 11 Архитектура Линия 1 Линия 2 Менеджеры и администраторы Линия 1,5
  • 12. © 2015 Инфосистемы ДжетБольше чем безопасность 12 Режим работы SOC 24/7 – дорогое удовольствие:  Min 8-10 человек на первой линии  Min 5 человек на второй линии  Сложность найти аналитиков для ночной работы Альтернативные схемы:  Смены со смещением по часовым поясам  Работа 12/5, 12/7 или 12/5+8/2  Вторая линия ночью – на связи
  • 13. © 2015 Инфосистемы ДжетБольше чем безопасность 13 Подбор персонала  Background: администрирование серверов и сети, практическая безопасность (в т.ч. pentest), программирование  Работники компании  Ядро – звезды  Часть ролей – другие подразделения, аутсорсинг
  • 14. © 2015 Инфосистемы ДжетБольше чем безопасность 14 Развитие компетенций  Обучение по продуктам  Обучение при приеме на работу  Регулярный обмен опытом, ротации внутри SOC  Анализ, обработка и распространение новостей в области ИБ  Обмен опытом с другими SOC, участие в CERT  Ясные KPI для сотрудников  Обучение не только сотрудников SOC
  • 15. © 2015 Инфосистемы ДжетБольше чем безопасность 15 Развитие SOC. Имитация нарушений  Имитация действий потенциального нарушителя (как внешнего, так и внутреннего)  Фиксация реакции средств защиты  Рекомендации по настройке средств защиты и обнаружения, SIEM
  • 16. © 2015 Инфосистемы ДжетБольше чем безопасность 16 Оперативное информирование  SOC – «термометр» ИБ  Оперативное информирование руководства, владельцев бизнеса и АС, ИТ-блока, ЭБ, ФБ, департамента рисков, аудиторы и т.д.:  Уровень ИБ  Риски  Угрозы  Инциденты  Рекомендации  Compliance  Популяризация SOC
  • 17. © 2015 Инфосистемы ДжетБольше чем безопасность 17 Информация о контексте работы ИТ-инфраструктура • ИТ-активы • Сетевая топология • СЗИ и встроенная безопасность • Профили штатного функционирования • Данные об изменениях, статистике • Уязвимости Бизнес • Цели и задачи • Физическое расположение активов и их ценность • Взаимоотношения с внешними сторонами, конфликты • Соответствие между БП и ИС • Основные группы пользователей, их права и обязанности Угрозы • Нарушители • Векторы атак • Эксплуатируемые уязвимости SOC
  • 18. © 2015 Инфосистемы ДжетБольше чем безопасность 18 Необходимая документация Для кого:  Руководство  Сотрудники SOC  Подразделения, задействованные в расследовании инцидентов  Аудиторы  Все сотрудники компании
  • 19. © 2015 Инфосистемы ДжетБольше чем безопасность 19 Необходимая документация Уровень ПримерыТип I II III IV Политика верхнего уровня Частные политики, стратегии Политика ИБ Политики управления инцидентами ИБ, уязвимостями ИБ, аудитами ИБ, контроля защищенности ИА, обеспечения осведомленности и т.д. Стратегия развития SOC Регламент расследования инцидента ИБ Регламент действий ЮД в случае возникновения инцидента ИБ Регламент оценки эффективности SOC Регламенты Операционная документация Инструкции, формы, журналы, карты сети, обучающие курсы
  • 20. © 2015 Инфосистемы ДжетБольше чем безопасность 20 Выбор технических средств  SOC – прежде всего команда  Тех. средства – инструмент выполнения работы  SIEM – центральное ТС SOC, но и оно не обязательно (Log Management + скрипты для маленьких SOC)  Инструментов необходимо много:  IPS/IDS  Сканеры безопасности  Service Desk  Средства анализа дампов памяти и трафика  Инструменты для исследования вредоносов  Оснастки для подключения к СУБД, ИС  Информационный портал  …
  • 21. © 2015 Инфосистемы ДжетБольше чем безопасность 21 KPI Макро KPI • Цели и задачи SOC Микро KPI • Отдельные процессы Индивидуальные KPI • Сотрудники, задания KPI KPI
  • 22. © 2015 Инфосистемы ДжетБольше чем безопасность 22 Развитие SOC. Масштабирование
  • 23. © 2015 Инфосистемы ДжетБольше чем безопасность 23 Развитие SOC. Масштабирование  Развивать SOC – как растить слона  Слон без ножек – чистый пассив
  • 24. Контакты: Андрей Янкин руководитель отдела консалтинга ИБ тел: +7 (495) 411-7601 av.yankin@jet.su