SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Эльман Бейбутов
Толкатель бизнеса аутсорсинга ИБ
solarsecurity.ru +7 (499) 750-07-70
Про Solar Security
3
Основные факты
 Компания Solar Security разработчик ПО и провайдер
сервисов ИБ
 Компания Solar Security основана компанией
«Инфосистемы Джет» – интегратором № 1 по
информационной безопасности на коммерческом рынке
 Solar Security – это команда с двадцатилетним опытом
разработки продуктов и собственная исследовательская
лаборатория по анализу и прогнозированию инцидентов
информационной безопасности
Security as a Service =
= JSOC
Только представьте себе на минуту…
Позиционирование JSOC
• Подключение к сервисам ИБ здесь и сейчас, вместо проектирования,
внедрения, обучения и эксплуатации собственных систем
• Агрегация компетенций, партнерских связей и лучших технологий в
едином поставщике
Представление об аутсорсинге ИБ
• Мы первые в России развили идеи аутсорсинга SOC до первых
коммерческих подключений к центру мониторинга инцидентов
• В-первую очередь интересно предлагать емкие аналитические темы
• Мы гарантируем выполнение SLA по реагированию и разбору
инцидентов
Позиционирование Solar Security и JSOC
Опыт MSSP заграницей*
• Базовый мониторинг логов и хранение событий
(Compliance) периметральных СЗИ (FW, IPS, Proxy, VPN)
• Предоставление Software as a Service (Web-, Email- security,
antiDDoS, MDM) в аренду с базовым мониторингом
Сервисы, доступные за рубежом
• Анализ хакерской активности в окружении конкретных
компаний-клиентов (APT detection)
• SIEM as a Service (не путать с SOC!)
• Практически не встречается – SOC as a Service
Малодоступные услуги западных MSSP
*Gartner, MSSP report, декабрь 2014
Почему аутсорсинг стал
интересен в России
От SIEM к SOC – Дорогу осилит смотрящий?
• Когда-то мы внедрили более 35 SIEM
• «В среднем по больнице» на стороне наших клиентов темой SIEM занимается 0.5
– 1.5 человека
• Примерно 80% компаний так и не построили SOC
• У 20% компаний через год обнаружились сложности с доступом в консоль SIEM
из-за забытых логинов и паролей
• Не более 15% компаний вышли на осознанные вторые этапы развития SIEM и
дозакупки оборудования и ПО
Мы по-настоящему гордимся теми клиентами,
которые смогли построить SOC сами!
Зрелость SOC в России
Уровень зрелости SOC по
индустриям
Количество выполненных
проектов по SIEM с 2010 года
Почему это стало важным
Переход на APT – Кто еще не стал жертвой киберпреступности?
• «Рынок антивирусов умер» (с) вице-президент Symantec, 2014
• Взлет рынка «песочниц» для автоматического анализа ПО
• Смещение акцентов на атаки против инфраструктуры конкретной компании
Неудобные вопросы, но всё же…
Мониторинг
инцидентов
Вы потратили 200K$ на SIEM,
а сколько критичных
инцидентов в месяц вы
выявляете и разбираете?
Говорят, что опытный
специалист по SIEM – на вес
золота. Сможете ли вы
удержать сотрудника в
компании после года его
стажировок и практики?
Администрирование
систем ИБ
У вас около 15 решений в
области ИБ, а штат
сотрудников – не более 5
человек. Они успевают хотя
бы обновлять версии систем
безопасности, не говоря уже
о тонкой настройке правил?
Как быстро вы обычно
регистрируете сбой в
системах ИБ? Как вы думаете,
обо всех ли сбоях становится
вам известно?
Анализ кода
приложений
Правда ли, что безопасность
мало вовлечена в процесс
разработки кода, а
инциденты взлома
приложений приходится
разбирать пачками?
Не так то просто найти
специалиста ИБ, сильного в
программировании? Да,
впрочем, и наоборот тоже
solarsecurity.ru +7 (499) 750-07-70
Почему используют аутсорсинг
11
Проблемы, решаемые JSOC
Дорого и долго строить полноценный SOC внутри компании
Сложно найти готовых специалистов, способных противостоять
таргетированным атакам
Штат специалистов службы ИБ давно перегружен эксплуатацией средств
защиты и нет возможности заниматься совершенствованием системы ИБ
ИТ-службы и разработчики внедряют уязвимые сервисы и приложения, а за
инциденты отвечает безопасность
Необходимость обеспечения защиты web-приложений, в том числе от DDoS
У нас есть, что предложить…
• Мониторинг инцидентов
• Противодействие киберпреступности
• Контроль защищенности
• Эксплуатация систем ИБ
• Анализ кода приложений
• Защита web-приложений
• Анти-DDoS
Предлагаем
SECaaS
Архитектура сервисов JSOC
Команда JSOC
Группа разбора инцидентов
Руководитель
департамента JSOC
(Дрюков В.)
Группа администрирования
Группа развития JSOC
(пресейл-аналитик,архитектор,
ведущий аналитик)
Инженеры реагирования и
противодействия – 11*5
(Москва, 2 человека)
Инженеры мониторинга – 24*7
(Нижний Новгород, 7 человек)
2-ая линия
администрирования – 11*5
(Москва, 3 человека)
1-ая линия
администрирования -24*7
(Нижний Новгород, 8 человек)
Выделенные аналитики
(Москва, 3 человека)
Группа управления качеством
(сервис-менеджеры,
4 человека)
Администраторы ИБ
(Москва, 2 человека)
JSOC: Мониторинг инцидентов –
если SIEM нет
Как это выглядит:
1. Оборудование и лицензии – арендная схема
2. Мониторинг и анализ инцидентов – силами JSOC
3. Подключение – установка сервера коннекторов и
настройка источников
Преимущества:
• Нет стартовых капитальных вложений
• Быстрый запуск услуги – до 1,5 месяцев
• Перекрестное информирование схожих по инфраструктуре клиентов об
обнаруженных атаках нулевого дня
• Агрегация информации об угрозах в одном центре мониторинга
JSOC: Мониторинг инцидентов –
если ArcSight уже есть
Как это выглядит:
1. Оборудование и лицензии – в собственности
клиента
2. Правила SIEM обогащаются сценариями JSOC
3. Команда JSOC анализирует все инциденты в SIEM
Преимущества:
• Обновление SIEM, тюнинг источников под задачи
• Более 1500 корреляционных правил, объединенных в 174 таргетированных
сценариев инцидентов ИБ
• Мониторинг и разбор инцидентов в режиме 24х7 при полном соблюдении
гарантированного уровня SLA
JSOC – Противодействие
киберпреступности
Как это выглядит:
1. Мы сообщим о том, что ваши учетные записи
были взломаны и выложены в Интернет.
Проведем анализ последствий такой
компрометации
2. Оперативный поиск zero-day троянов,
обнаруженных через JSOC, Group-IB, Kaspersky
3. Круглосуточное выявление обращений к
вредоносным ресурсам и входящих
подключений с опасных ресурсов
Преимущества:
• Наиболее релевантная российскому рынку информация об атаках, основанная на
информации бот-сетей и сенсорах, установленных в компаниях
• Информирование об атаке, когда она случилась у других, а не у вас
• Защита на ранних стадиях атаки путем анализа трендов реализации целевых угроз ИБ в
различных сегментах российского рынка
JSOC – Эксплуатация систем ИБ
Как это выглядит:
Обеспечение работоспособности систем ИБ:
– Мониторинг «здоровья» систем,
восстановление работоспособности;
– Обновление версий, администрирование и
профилактика
Эксплуатация систем ИБ:
– Администрирование, разработка и
оптимизация политик;
– Оповещение о новых угрозах и обновление
сигнатур
Преимущества:
• Круглосуточное обеспечение мониторинга работоспособности систем силами дежурной
смены специалистов JSOC;
• Применение лучших практик и высокой экспертизы команды JSOC для обеспечения
вашей безопасности;
JSOC – безопасность
внешних сервисов
Как это выглядит:
Защита от DDoS
– Мониторинг атак и переключение трафика на
очистку в облако Kaspersky
– Для клиентов Ростелекома услуга по очистке
трафика и защита канала с помощью Arbor
Web application firewall
– Предоставление WAF в аренду с полным
администрированием из JSOC
– Подключение к JSOC имеющегося WAF (Imperva,
F5) и эксплуатация/рекомендации настроек
Преимущества:
• Защита web-сервисов от наиболее распространенных угроз: атакам на доступность и
конфиденциальность
• Минимальное вовлечение специалистов клиента и оперативная настройка политик и
сигнатур WAF при обнаружении новых угроз
JSOC - Контроль
защищенности
Как это выглядит:
• Инвентаризация систем
• Инструментальный анализ уязвимостей
• Адаптация отчетов о сканировании
• Формирование конечных рекомендаций для ИТ-
специалистов по устранению критичных
уязвимостей
• Сопровождение устранения уязвимостей
• Регулярная оценка защищённости от zero-day
Преимущества:
• Получение реальной картины уязвимостей инфраструктуры с учетом всех
особенностей архитектуры
• Технический и организационный контроль процесса закрытия уязвимостей ИТ-
службами
• Возможность высвободить время собственных специалистов от рутинных задач
обработки отчетов сканирования
JSOC – Анализ кода
Как это выглядит:
• Проверка исходного кода Java, PHP, C# и
более десятка других языков по запросу
• Анализ безопасности мобильных
приложений iOS, Android по бинарному
файлу
• Встраивание проверки безопасности кода в
процесс разработки ПО в компании
Преимущества:
• Результаты анализа предоставляются в формате конкретных рекомендаций по устранению
уязвимостей кода приложений с оценкой трудоемкости исправлений;
• Выдача детальных рекомендаций по настройке наложенных средств защиты для закрытия
уязвимостей без изменения кода;
• Возможность анализа приложений, разработанных на любых языках программирования:
как современных, так и устаревших
solarsecurity.ru +7 (499) 750-07-70
Что дороже аутсорсинг или инсорсинг?
Подключайтесь к JSOC!
Среди наших клиентов
• Лето-банк
• УБРиР
Среди наших партнеров
• Kaspersky lab
• Group-IB
Ваши вопросы?
Отвечаю за развитие бизнеса JSOC
• Эльман Бейбутов
• +7 985 721 66 22
• e.beybutov@solarsecurity.ru

Contenu connexe

Tendances

Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 

Tendances (17)

Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 

En vedette

Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 

En vedette (20)

Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 

Similaire à Security as a Service = JSOC

Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 

Similaire à Security as a Service = JSOC (20)

Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 

Plus de Solar Security

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Solar Security
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследованийSolar Security
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Solar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 

Plus de Solar Security (10)

Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
Спроси эксперта. Solar inСode все, что вы хотели узнать про "дыры" в коде, но...
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
DLP-системы как инструмент проведения расследований
DLP-системы  как инструмент проведения расследованийDLP-системы  как инструмент проведения расследований
DLP-системы как инструмент проведения расследований
 
Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?Что такое новый Solar Dozor 6.0?
Что такое новый Solar Dozor 6.0?
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 

Security as a Service = JSOC

  • 2.
  • 3. solarsecurity.ru +7 (499) 750-07-70 Про Solar Security 3 Основные факты  Компания Solar Security разработчик ПО и провайдер сервисов ИБ  Компания Solar Security основана компанией «Инфосистемы Джет» – интегратором № 1 по информационной безопасности на коммерческом рынке  Solar Security – это команда с двадцатилетним опытом разработки продуктов и собственная исследовательская лаборатория по анализу и прогнозированию инцидентов информационной безопасности
  • 4. Security as a Service = = JSOC Только представьте себе на минуту…
  • 5. Позиционирование JSOC • Подключение к сервисам ИБ здесь и сейчас, вместо проектирования, внедрения, обучения и эксплуатации собственных систем • Агрегация компетенций, партнерских связей и лучших технологий в едином поставщике Представление об аутсорсинге ИБ • Мы первые в России развили идеи аутсорсинга SOC до первых коммерческих подключений к центру мониторинга инцидентов • В-первую очередь интересно предлагать емкие аналитические темы • Мы гарантируем выполнение SLA по реагированию и разбору инцидентов Позиционирование Solar Security и JSOC
  • 6. Опыт MSSP заграницей* • Базовый мониторинг логов и хранение событий (Compliance) периметральных СЗИ (FW, IPS, Proxy, VPN) • Предоставление Software as a Service (Web-, Email- security, antiDDoS, MDM) в аренду с базовым мониторингом Сервисы, доступные за рубежом • Анализ хакерской активности в окружении конкретных компаний-клиентов (APT detection) • SIEM as a Service (не путать с SOC!) • Практически не встречается – SOC as a Service Малодоступные услуги западных MSSP *Gartner, MSSP report, декабрь 2014
  • 7. Почему аутсорсинг стал интересен в России От SIEM к SOC – Дорогу осилит смотрящий? • Когда-то мы внедрили более 35 SIEM • «В среднем по больнице» на стороне наших клиентов темой SIEM занимается 0.5 – 1.5 человека • Примерно 80% компаний так и не построили SOC • У 20% компаний через год обнаружились сложности с доступом в консоль SIEM из-за забытых логинов и паролей • Не более 15% компаний вышли на осознанные вторые этапы развития SIEM и дозакупки оборудования и ПО Мы по-настоящему гордимся теми клиентами, которые смогли построить SOC сами!
  • 8. Зрелость SOC в России Уровень зрелости SOC по индустриям Количество выполненных проектов по SIEM с 2010 года
  • 9. Почему это стало важным Переход на APT – Кто еще не стал жертвой киберпреступности? • «Рынок антивирусов умер» (с) вице-президент Symantec, 2014 • Взлет рынка «песочниц» для автоматического анализа ПО • Смещение акцентов на атаки против инфраструктуры конкретной компании
  • 10. Неудобные вопросы, но всё же… Мониторинг инцидентов Вы потратили 200K$ на SIEM, а сколько критичных инцидентов в месяц вы выявляете и разбираете? Говорят, что опытный специалист по SIEM – на вес золота. Сможете ли вы удержать сотрудника в компании после года его стажировок и практики? Администрирование систем ИБ У вас около 15 решений в области ИБ, а штат сотрудников – не более 5 человек. Они успевают хотя бы обновлять версии систем безопасности, не говоря уже о тонкой настройке правил? Как быстро вы обычно регистрируете сбой в системах ИБ? Как вы думаете, обо всех ли сбоях становится вам известно? Анализ кода приложений Правда ли, что безопасность мало вовлечена в процесс разработки кода, а инциденты взлома приложений приходится разбирать пачками? Не так то просто найти специалиста ИБ, сильного в программировании? Да, впрочем, и наоборот тоже
  • 11. solarsecurity.ru +7 (499) 750-07-70 Почему используют аутсорсинг 11
  • 12. Проблемы, решаемые JSOC Дорого и долго строить полноценный SOC внутри компании Сложно найти готовых специалистов, способных противостоять таргетированным атакам Штат специалистов службы ИБ давно перегружен эксплуатацией средств защиты и нет возможности заниматься совершенствованием системы ИБ ИТ-службы и разработчики внедряют уязвимые сервисы и приложения, а за инциденты отвечает безопасность Необходимость обеспечения защиты web-приложений, в том числе от DDoS
  • 13. У нас есть, что предложить… • Мониторинг инцидентов • Противодействие киберпреступности • Контроль защищенности • Эксплуатация систем ИБ • Анализ кода приложений • Защита web-приложений • Анти-DDoS Предлагаем SECaaS
  • 15. Команда JSOC Группа разбора инцидентов Руководитель департамента JSOC (Дрюков В.) Группа администрирования Группа развития JSOC (пресейл-аналитик,архитектор, ведущий аналитик) Инженеры реагирования и противодействия – 11*5 (Москва, 2 человека) Инженеры мониторинга – 24*7 (Нижний Новгород, 7 человек) 2-ая линия администрирования – 11*5 (Москва, 3 человека) 1-ая линия администрирования -24*7 (Нижний Новгород, 8 человек) Выделенные аналитики (Москва, 3 человека) Группа управления качеством (сервис-менеджеры, 4 человека) Администраторы ИБ (Москва, 2 человека)
  • 16. JSOC: Мониторинг инцидентов – если SIEM нет Как это выглядит: 1. Оборудование и лицензии – арендная схема 2. Мониторинг и анализ инцидентов – силами JSOC 3. Подключение – установка сервера коннекторов и настройка источников Преимущества: • Нет стартовых капитальных вложений • Быстрый запуск услуги – до 1,5 месяцев • Перекрестное информирование схожих по инфраструктуре клиентов об обнаруженных атаках нулевого дня • Агрегация информации об угрозах в одном центре мониторинга
  • 17. JSOC: Мониторинг инцидентов – если ArcSight уже есть Как это выглядит: 1. Оборудование и лицензии – в собственности клиента 2. Правила SIEM обогащаются сценариями JSOC 3. Команда JSOC анализирует все инциденты в SIEM Преимущества: • Обновление SIEM, тюнинг источников под задачи • Более 1500 корреляционных правил, объединенных в 174 таргетированных сценариев инцидентов ИБ • Мониторинг и разбор инцидентов в режиме 24х7 при полном соблюдении гарантированного уровня SLA
  • 18. JSOC – Противодействие киберпреступности Как это выглядит: 1. Мы сообщим о том, что ваши учетные записи были взломаны и выложены в Интернет. Проведем анализ последствий такой компрометации 2. Оперативный поиск zero-day троянов, обнаруженных через JSOC, Group-IB, Kaspersky 3. Круглосуточное выявление обращений к вредоносным ресурсам и входящих подключений с опасных ресурсов Преимущества: • Наиболее релевантная российскому рынку информация об атаках, основанная на информации бот-сетей и сенсорах, установленных в компаниях • Информирование об атаке, когда она случилась у других, а не у вас • Защита на ранних стадиях атаки путем анализа трендов реализации целевых угроз ИБ в различных сегментах российского рынка
  • 19. JSOC – Эксплуатация систем ИБ Как это выглядит: Обеспечение работоспособности систем ИБ: – Мониторинг «здоровья» систем, восстановление работоспособности; – Обновление версий, администрирование и профилактика Эксплуатация систем ИБ: – Администрирование, разработка и оптимизация политик; – Оповещение о новых угрозах и обновление сигнатур Преимущества: • Круглосуточное обеспечение мониторинга работоспособности систем силами дежурной смены специалистов JSOC; • Применение лучших практик и высокой экспертизы команды JSOC для обеспечения вашей безопасности;
  • 20. JSOC – безопасность внешних сервисов Как это выглядит: Защита от DDoS – Мониторинг атак и переключение трафика на очистку в облако Kaspersky – Для клиентов Ростелекома услуга по очистке трафика и защита канала с помощью Arbor Web application firewall – Предоставление WAF в аренду с полным администрированием из JSOC – Подключение к JSOC имеющегося WAF (Imperva, F5) и эксплуатация/рекомендации настроек Преимущества: • Защита web-сервисов от наиболее распространенных угроз: атакам на доступность и конфиденциальность • Минимальное вовлечение специалистов клиента и оперативная настройка политик и сигнатур WAF при обнаружении новых угроз
  • 21. JSOC - Контроль защищенности Как это выглядит: • Инвентаризация систем • Инструментальный анализ уязвимостей • Адаптация отчетов о сканировании • Формирование конечных рекомендаций для ИТ- специалистов по устранению критичных уязвимостей • Сопровождение устранения уязвимостей • Регулярная оценка защищённости от zero-day Преимущества: • Получение реальной картины уязвимостей инфраструктуры с учетом всех особенностей архитектуры • Технический и организационный контроль процесса закрытия уязвимостей ИТ- службами • Возможность высвободить время собственных специалистов от рутинных задач обработки отчетов сканирования
  • 22. JSOC – Анализ кода Как это выглядит: • Проверка исходного кода Java, PHP, C# и более десятка других языков по запросу • Анализ безопасности мобильных приложений iOS, Android по бинарному файлу • Встраивание проверки безопасности кода в процесс разработки ПО в компании Преимущества: • Результаты анализа предоставляются в формате конкретных рекомендаций по устранению уязвимостей кода приложений с оценкой трудоемкости исправлений; • Выдача детальных рекомендаций по настройке наложенных средств защиты для закрытия уязвимостей без изменения кода; • Возможность анализа приложений, разработанных на любых языках программирования: как современных, так и устаревших
  • 23. solarsecurity.ru +7 (499) 750-07-70 Что дороже аутсорсинг или инсорсинг?
  • 24. Подключайтесь к JSOC! Среди наших клиентов • Лето-банк • УБРиР Среди наших партнеров • Kaspersky lab • Group-IB
  • 25. Ваши вопросы? Отвечаю за развитие бизнеса JSOC • Эльман Бейбутов • +7 985 721 66 22 • e.beybutov@solarsecurity.ru