SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Этапы	построения	центра
мониторинга	и	реагирования
на	инциденты	ИБ
Прозоров	Андрей,	CISM
Руководитель	экспертного	направления
Компания	Solar	Security
Мой	блог: 80na20.blogspot.com
Мой	твиттер:	twitter.com/3dwave
2017-02
I. Немного	вводной	информации	про	SOC
II. SOC	по	ФСТЭК	России
III. Рекомендации	про	построение	
центра	мониторинга	и	реагирования	
на	инциденты	ИБ
2
О	чем	эта	презентация?
Мониторинг: Систематическое или непрерывное
наблюдение за объектом с обеспечением контроля и/или
измерения его параметров, а также проведение анализа с
целью предсказания изменчивости параметров и принятия
решения о необходимости и составе корректирующих и
предупреждающих действий.
3
Базовый	термин
ГОСТ	Р	53114-2008	«Защита	информации.	Обеспечение	информационной	
безопасности	в	организации.	Основные	термины	и	определения»
I
4
• Измерение	ИБ
(общее)
• …	
• Анализ	угроз	и	рисков
• Анализ	уязвимостей	ИС
• Анализ	кода	приложений
• Анализ	прав	доступа
• Управление	событиями	ИБ
• Тестирование	на	
проникновение	
• Контроль	устранения	ранее	
выявленных	уязвимостей
• Контроль	выполнения	
требований	(тех.аудит)
• …	
• Администрирование	
СЗИ
• Обучение	и	
повышение	
осведомленности
• Управление	
инцидентами
• …	
Мониторинг SOC
5
Отчеты	по	инцидентам	ИБ
http://solarsecurity.ru/analytics/reports/
6
• Использование	TOR	на	хосте	(нарушение	правил	работы	или	вредоносное	ПО)
• Проблемы	с	учетными	записями	(критичные	привилегии	и	группы,	
кратковременное	превышение	 привилегий,	создание	во	внерабочее	время	и	пр.)
• Обнаружение невылеченных вредоносных объектов на рабочих станциях
• Модификация критичных веток реестра
• Большое	количество	обнаруженных	и	невылеченных	объектов	категории	not-a-
virus	(могут	«докачивать»	исполняемые	файлы)
• Обнаружение	индикаторов	компрометации	Threat	Intelligence
• Использование	средств	удаленного	администрирования	(teamviewer,	ammyy	
admin)
• Успешные	попытки	подключения	из	различных	стран	в	корпоративную	сеть	
• Подозрительная	активность	в	ночное	время,	выходные	и	праздники
• Значительные	объемы	трафика	на	различные	облачные	хранилища	и	сторонние	
почтовые	серверы
• Очистка	журналов	аудита
• …
7
Типовые	инциденты* (ежедневно)
*Из	отчетов	по	инцидентам	ИБ,	
выявленным	Solar	JSOC, в	органах	гос.	власти	и	гос.компаниях
Для	ИБ	важно	своевременно:
• обнаруживать	«слабости» ИБ
• обнаруживать	инциденты ИБ
• реагировать на	них
8
9
Решение	- SOC
Технологии
Процессы
Люди
• 1я	линия	(обнаружение)
• 2я	линия	(расследование	и	реагирование)
• 3я	линия	(экспертная	поддержка,	
руководство,	юр.вопросы)
Технологии,	обеспечивающие:
• Взаимодействие	персонала
• Инвентаризацию	ИС	и	контроль	
конфигурации
• Выявление	уязвимостей
• Анализ	событий	ИБ
• Учет	и	обработку	 инцидентов
• Управления	знаниями
• Анализ	кода	(прикладное	ПО,	
вредоносное	ПО)
• Сбор	цифровых	доказательств
• СЗИ	(МСЭ,	IPS,	DLP,	Sandbox,	и	
пр.)
• …
• Инвентаризация	
• Анализ	угроз	/	рисков
• Выявление	уязвимостей	
• Тестирование	на	проникновение	
• Контроль	устранения	ранее	
выявленных	уязвимостей	
• Контроль	выполнения	требований	(аудит)
• Анализ	кода	приложений
• Обучение	и	повышение	осведомленности
• Управление	событиями	ИБ
• Управление	инцидентами
• ...
10
Процесс	обнаружения	и	
реагирования	на	инциденты	ИБ
SOC	в	Приказ	17/21/31
V.	Регистрация	событий	
безопасности	(РСБ)
VII.	Обнаружение	
вторжений	(СОВ)
XIV.	Обеспечение	
безопасной	разработки	
прикладного	
(специального)	ПО	
разработчиком	(ОБР)
XVIII. Информирование	и	
обучение	персонала	(ИПО)
XIX.Анализ	угроз	
безопасности	информации
и	рисков	от	их	реализации	
(УБИ)
VIII.	Контроль	(анализ)	
защищенности	
информации	(АНЗ)
XX.	Выявление	инцидентов	
и	реагирование	на	них	
(ИНЦ)
XXI.	Управление	
конфигурацией	
автоматизированной	
системы	управления	и	ее	
системы	защиты	(УКФ)
II
ПП РФ N 79 «О лицензировании деятельности
по технической защите конфиденциальной
информации» (с 17.06.2017):
4. При осуществлении лицензируемого вида
деятельности лицензированию подлежат:
в) услуги по мониторингу информационной
безопасности средств и систем информатизации.
По сути, это новый вид лицензируемой деятельности…
12
Лицензия	на	ТЗКИ
13
Оборудование	SOC	(по	ФСТЭК)
• Программное	средство	контроля	
целостности	программ	и	программных	
комплексов
• Система	контроля	(анализа)	
защищенности	ИС
• Средства,	предназначенные	для	
осуществления	тестирования	на	
проникновение
• Межсетевой	экран	уровня	веб-сервера
• Межсетевой	экран	уровня	сети
• Средство	(средства)	антивирусной	
защиты,	предназначенное	
(предназначенные)	для	применения	на	
серверах	и	автоматизированных	
рабочих	местах	ИС	и	средство	(средства)	
их	централизованного	
администрирования
• Система	обнаружения	вторжений
• Средство	автоматизированного	
реагирования	на	инциденты	ИБ
• Замкнутая	система	(среда)	
предварительного	выполнения	
программ	(обращения	к	объектам	
файловой	системы)
• Система	управления	информацией	об	
угрозах	безопасности	информации
• Система	управления	событиями	
безопасности	информации
• Система	управления	инцидентами	ИБ
• Средство	(средства)	защиты	каналов	
передачи	данных
• Информационная	система,	
предназначенная	для	мониторинга	ИБ
Необходима	сертификация	СЗИ
Необходимо	выполнить	требования	Приказа	№17
14
Типовые	проблемы	построения	SOC
III
Ресурсные Организационные
• Нет	бюджета
• Нет	кадров
• Отсутствие	
методологий	
(рекомендаций)
• Отсутствие	курсов	
повышения	
квалификации
• …
• Ориентир	на	«бумажную	безопасность»	
(compliance)
• Слабое	взаимодействие	с	регулятором
• Низкий	уровень	зрелости	процессов	ИБ	(СЗИ
закуплены,	но	практически	не	используются)
• Отсутствие поддержки	руководства
• Надо	срочно…
• Не	понятно	с	чего	начинать
• …
• Тип	I:	Внутренний	
(собственный)	SOC
• Тип	II:	Общий	
(ведомственный)	SOC
• Тип	III:	Внешний	SOC	
(аутсорсинг)
15
Модели	SOC
Тип	I Тип	II Тип	III
Причинавыбора Наличие	ресурсов	и	
желание	все	делать	
самостоятельно
Требование материнской	
компании	/	регулятора
Желание	оптимизировать	
ресурсы	/ их	нехватка
Затраты CAPEX + OPEX,	часть	затрат	
может	быть	скрытым
OPEX (но	может	быть	
бесплатно),	 предсказуемые
OPEX,	предсказуемые
Кол-во	персонала
(Заказчик)
Большое	подразделение	
(3	линии	SOC)
1	сервис менеджер 1	сервис менеджер
Скоростьзапуска Медленно,
надо	построить	SOC
Быстро,	надо	подключить
услуги
Быстро,	надо	подключить
услуги
Понимание
контекста
Высокое Среднее Низкое
Режим	работы Обычно	8х5 или	12х5 Обычно	24х7 Обычно	24х7
Доступ к	ИС	и	СЗИ Внутренний Внешний Внешний
Возможности	по	
реагированию	и	
гибкость
Полные Расширенные В	рамках SLA
Лицензия	на	ТЗКИ	
(мониторинг)
Нет Да Да	
16
Сравнение	моделей	SOC
17
Этапы	внедрения	SOC
Тип	I Тип	II Тип	III
Обоснование	бюджета Обоснование	бюджета Обоснование	бюджета
Инвентаризация	и	аудит Выбор	сервисов Выбор	провайдера	и	сервисов
Проектирование	решения Согласование	требований	(SLA) и	
плана	интеграции
Согласование	требований	(SLA) и	
плана	интеграции
Закупка, внедрение,	настройка,	
обучение	персонала.	Опытная	
эксплуатация
Пилотное внедрение Пилотное внедрение
Перевод	в	промышленную	
эксплуатацию
Перевод	в	промышленную	
эксплуатацию
Перевод	в	промышленную	
эксплуатацию
Оценка	и	планирование	
совершенствования
Оценка	и	планирование	
совершенствования
Оценка	и	планирование	
совершенствования
Важно	понимать	про	SOC
• SOC	– это	люди,	процессы	и	технологии
• Важно	понимать	цели	и	задачи	SOC	(мониторинг,	
реагирование,	единый	центр	компетенций	или	др.)	
• Невозможно	совмещать	процессы	SOC	с	другой	
деятельностью
• Основа	SOC	– аналитики.	Нужны	квалифицированные	и	
мотивированные	кадры!	
• Начинать	стоит	с	режима	работы	8х5,	но	задать	целью	24х7
• Каждый	инцидент	– повод	для	развития	системы	ИБ
• Важно	обеспечить	взаимодействие	с	другими	SOC / CERT /
Гос.организациями,	ответственными	за	ИБ.	Клуб	«SOC	в	
России»	- http://soc-club.ru
На следующую неделю
• Перечитайте Приказ №17 и Методические рекомендации кнему…
• Оцените зрелость процессов, необходимых для SOC
На 3 месяца
• Поймите и примите необходимость управления инцидентами и
донесите эту мысль до руководства
• Актуализируйте перечень важных информационных ресурсов
• Определите уместный тип SOC (I, II, III)
• Определите необходимые ресурсы (люди, процессы, технологии)
• Решите с лицензией на ТЗКИ
• Подготовьте верхнеуровневый план работ
На год
• Запустите процессы: Управление уязвимостями, Управление
событиями ИБ и Управление инцидентами
19
Простые	рекомендации
Спасибо	за	внимание!
Прозоров	Андрей,	CISM
Мой	блог:	80na20.blogspot.com
Мой	твиттер:	twitter.com/3dwave
Моя	почта:	a.prozorov@solarsecurity.ru

Contenu connexe

Tendances

пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 

Tendances (20)

пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
тб Сертификаты по ИБ
тб Сертификаты по ИБтб Сертификаты по ИБ
тб Сертификаты по ИБ
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 

En vedette

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 

En vedette (19)

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
пр Общая информация про игру Го
пр Общая информация про игру Гопр Общая информация про игру Го
пр Общая информация про игру Го
 

Similaire à пр про SOC для ФСТЭК

Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 

Similaire à пр про SOC для ФСТЭК (20)

Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 

Plus de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Plus de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр про SOC для ФСТЭК