SlideShare uma empresa Scribd logo
1 de 17
Copyright © BMS consulting, 6/12/13
Центр	
  оперативного	
  управления	
  
информационной	
  безопасностью:	
  
от	
  идеи	
  к	
  реализации	
  
Владимир	
  Стыран,	
  CISSP	
  CISA	
  CEH	
  ISO27001LA	
  
Руководитель	
  группы	
  анализа	
  защищенности	
  
Департамент	
  консалтинга	
  в	
  области	
  ИБ	
  
2	
  Copyright © BMS consulting, 6/12/13
«Повестка	
  дня»	
  CISO	
  
•  Увольнение	
  инсайдера	
  
•  «Вирусная	
  эпидемия»	
  
•  Отчеты	
  автоматизированных	
  систем	
  (IDS,	
  AV,	
  DLP,	
  Proxy	
  etc.)	
  
•  Несколько	
  пунктов	
  отчета	
  внешнего/внутреннего	
  аудита	
  
•  DDoS	
  Интернет-­‐ресурсов	
  
•  «Троянец»	
  на	
  ноутбуке	
  финансового	
  директора	
  
•  Согласование	
  доступа	
  сотрудников	
  
•  Тестирование/внедрение	
  новых	
  технологий…	
  
3	
  Copyright © BMS consulting, 6/12/13
Инструменты	
  CISO	
  
Firewall
Antivirus
Update	
  Server
IDS/IPSDLP
Management	
  ConsoleLog	
  Server
Vulnerability	
  Scanner
SIEM
Policies	
  &	
  Procedures
ISMS
Firewall Antivirus Update	
  Server
IDS/IPS
DLP
Management	
  Console
Log	
  Server
SIEM
ISMS
Policies	
  &	
  Procedures
Vulnerability	
  Scanner
5	
  Copyright © BMS consulting, 6/12/13
Что	
  мы	
  называем	
  SOC	
  
6	
  Copyright © BMS consulting, 6/12/13
Что	
  мы	
  называем	
  SOC	
  
•  SOC	
  в	
  смысле	
  ISOC	
  
– Informaton	
  Security	
  Operatons	
  Center	
  
– не	
  US	
  TSA	
  SOCs	
  
•  Ближайший	
  «родственник»	
  –	
  NOC	
  
– Network	
  Operatons	
  Center	
  
•  Некоторые	
  называют	
  SOC-­‐ом	
  хорошо	
  внедренный	
  SIEM	
  
– Так	
  ли	
  это?	
  
•  Центр	
  оперативного	
  управления	
  ИБ	
  
– ЦОУИБ	
  
7	
  Copyright © BMS consulting, 6/12/13
Задача	
  SOC	
  
В	
  перспективе:	
  
предоставление	
  услуг	
  
Измеримость	
  
выполняемых	
  процессов	
  
Максимум	
  эффекта	
  
за	
  минимальные	
  ресурсы	
  
Интеграция	
  процессов	
  ИБ	
  на	
  операционном	
  уровне	
  
8	
  Copyright © BMS consulting, 6/12/13
Задача	
  SOC	
  
И/или	
  
стратегическом	
  
Но	
  решаться	
  должны	
  
на	
  тактическом	
  
Задачи	
  SOC	
  находятся	
  на	
  
операционном	
  уровне	
  
9	
  Copyright © BMS consulting, 6/12/13
Упрощенная	
  принципиальная	
  схема	
  SOC	
  
10	
  Copyright © BMS consulting, 6/12/13
Направления	
  деятельности	
  SOC	
  
Направления	
  
деятельности	
  
SOC	
  
Технологии	
  
Процессы	
  и	
  
процедуры	
  
Организационные	
  
взаимоотношения	
  
Управление	
  
персоналом	
  
Добыча	
  
разведданных	
  
Обеспечение	
  
ресурсами	
  
11	
  Copyright © BMS consulting, 6/12/13
Технологии	
  
Технологии	
  
мониторинга	
  
Сбор	
  данных	
  
Корреляция	
  
данных	
  
Представление	
  
данных	
  
12	
  Copyright © BMS consulting, 6/12/13
Технологии	
  
Технологии	
  
поддержки	
  
Операционные	
  
системы	
  и	
  
базы	
  данных	
  
Рабочие	
  
станции	
  
аналитиков	
  
База	
  знаний	
  
Коммуникации	
  
Центра	
  
Хранение	
  и	
  
архивирование	
  
данных	
  
13	
  Copyright © BMS consulting, 6/12/13
Процессы	
  и	
  процедуры	
  
Бизнес	
  процессы	
  
Непрерывность	
  
бизнеса	
  
Внутренние	
  и	
  
внешние	
  
требования	
  на	
  
соответствие	
  
Улучшение	
  
процессов	
  
Технологические	
  
процессы	
  
Дизайн	
  ЦОУИБ	
  
Управление	
  
изменениями	
  и	
  
конфигурацией	
  
Системное	
  
администрирование	
  
Операционные	
  
процессы	
  
Управление	
  
событиями	
  
Ежедневные	
  
операции	
  
Тренировки	
  
Аналитические	
  
процессы	
  
Обнаружение	
  
скрытых	
  событий	
  
Анализ	
  вторжений	
  
Отчетность	
  
Управление	
  
инцидентами	
  
14	
  Copyright © BMS consulting, 6/12/13
Организационные	
  взаимоотношения	
  
SOC	
  
Владельцы	
  
систем	
  
Владельцы	
  
данных	
  
Руководство	
  
(технологии)	
  
Персонал	
  
(технологии)	
  
Руководство	
  
(бизнес)	
  
Персонал	
  
(бизнес)	
  
Безопасность	
  
Аудит	
  
Партнеры,	
  
подрядчики,	
  
клиенты	
  
15	
  Copyright © BMS consulting, 6/12/13
Управление	
  персоналом	
  
Оргструктура	
  
• Руководство	
  
Центра	
  
• Аналитики	
  
• Операторы	
  
• Персонал	
  
поддержки	
  
Оргмеры	
  
• Принципы	
  и	
  
правила	
  отбора	
  
• Рабочие	
  планы	
  
• Образование	
  и	
  
тренировка	
  
• Продолжение	
  
карьеры	
  
16	
  Copyright © BMS consulting, 6/12/13
Добыча	
  разведданных	
  
Внутренние	
  
источники	
  
Анализ	
  
инцидентов	
  
Обработка	
  
отчетов	
  	
  
Внешние	
  
источники	
  
Коммерческие	
  
подписки	
  
Открытые	
  
источники	
  
информации	
  
17	
  Copyright © BMS consulting, 6/12/13
Управление	
  ресурсами	
  
SOC	
  
Сеть	
  питания	
  
Охлаждение	
   Вентилирование	
  
Размещение	
  в	
  
ЦОД	
  

Mais conteúdo relacionado

Mais procurados

Siem
SiemSiem
Siem
cnpo
 

Mais procurados (17)

IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Siem
SiemSiem
Siem
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Destaque

El computador 903 j.t
El computador 903 j.tEl computador 903 j.t
El computador 903 j.t
camila1997
 
Daniel Lund Flyer-1
Daniel Lund Flyer-1Daniel Lund Flyer-1
Daniel Lund Flyer-1
Daniel Lund
 

Destaque (13)

El computador 903 j.t
El computador 903 j.tEl computador 903 j.t
El computador 903 j.t
 
Vancomycin 1404-90-6-api
Vancomycin 1404-90-6-apiVancomycin 1404-90-6-api
Vancomycin 1404-90-6-api
 
Daniel Lund Flyer-1
Daniel Lund Flyer-1Daniel Lund Flyer-1
Daniel Lund Flyer-1
 
Herramientas del web 2
Herramientas del web 2Herramientas del web 2
Herramientas del web 2
 
Mario vargas llosa
Mario vargas llosaMario vargas llosa
Mario vargas llosa
 
Global marketing - global cultural environamental & buying behavior
Global marketing - global cultural environamental & buying behaviorGlobal marketing - global cultural environamental & buying behavior
Global marketing - global cultural environamental & buying behavior
 
Steht alles im Wiki? Das kleine 1x1 der Architekturdokumentation
Steht alles im Wiki? Das kleine 1x1 der ArchitekturdokumentationSteht alles im Wiki? Das kleine 1x1 der Architekturdokumentation
Steht alles im Wiki? Das kleine 1x1 der Architekturdokumentation
 
Semantically Capturing and Representing News Stories on the Web
Semantically Capturing and Representing News Stories on the WebSemantically Capturing and Representing News Stories on the Web
Semantically Capturing and Representing News Stories on the Web
 
Strategic Human Resource Management Lecture 5
Strategic Human Resource Management Lecture 5Strategic Human Resource Management Lecture 5
Strategic Human Resource Management Lecture 5
 
5.2 - Format e tecniche di presentazione
5.2 - Format e tecniche di presentazione5.2 - Format e tecniche di presentazione
5.2 - Format e tecniche di presentazione
 
Patologia Testicular
Patologia TesticularPatologia Testicular
Patologia Testicular
 
Built To Last - Nachhaltige Software-Entwicklung
Built To Last - Nachhaltige Software-EntwicklungBuilt To Last - Nachhaltige Software-Entwicklung
Built To Last - Nachhaltige Software-Entwicklung
 
SCOPE OF MARKETING
SCOPE OF MARKETINGSCOPE OF MARKETING
SCOPE OF MARKETING
 

Semelhante a Центр оперативного управления информационной безопасностью

Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
UISGCON
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
Expolink
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
LETA IT-company
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Cloud overview 60_min
Cloud overview 60_minCloud overview 60_min
Cloud overview 60_min
Pavel Gelvan
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
 
А.Челебаев - Хранение и обработка больших объемов данных
А.Челебаев - Хранение и обработка больших объемов данныхА.Челебаев - Хранение и обработка больших объемов данных
А.Челебаев - Хранение и обработка больших объемов данных
Ekaterina Morozova
 

Semelhante a Центр оперативного управления информационной безопасностью (20)

Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Защита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решенияЗащита баз данных в банке — проблемы и решения
Защита баз данных в банке — проблемы и решения
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Cloud overview 60_min
Cloud overview 60_minCloud overview 60_min
Cloud overview 60_min
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
А.Челебаев - Хранение и обработка больших объемов данных
А.Челебаев - Хранение и обработка больших объемов данныхА.Челебаев - Хранение и обработка больших объемов данных
А.Челебаев - Хранение и обработка больших объемов данных
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 

Mais de Vlad Styran

Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Vlad Styran
 

Mais de Vlad Styran (20)

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too late
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security Webcast
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software Security
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunities
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't Suck
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from them
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-Шмібер
 
Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 
#root это только начало
#root это только начало#root это только начало
#root это только начало
 
Путевые заметки социального инженера
Путевые заметки социального инженераПутевые заметки социального инженера
Путевые заметки социального инженера
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...Использование приватных, публичных и гибридных облаков для обеспечения информ...
Использование приватных, публичных и гибридных облаков для обеспечения информ...
 

Центр оперативного управления информационной безопасностью

  • 1. Copyright © BMS consulting, 6/12/13 Центр  оперативного  управления   информационной  безопасностью:   от  идеи  к  реализации   Владимир  Стыран,  CISSP  CISA  CEH  ISO27001LA   Руководитель  группы  анализа  защищенности   Департамент  консалтинга  в  области  ИБ  
  • 2. 2  Copyright © BMS consulting, 6/12/13 «Повестка  дня»  CISO   •  Увольнение  инсайдера   •  «Вирусная  эпидемия»   •  Отчеты  автоматизированных  систем  (IDS,  AV,  DLP,  Proxy  etc.)   •  Несколько  пунктов  отчета  внешнего/внутреннего  аудита   •  DDoS  Интернет-­‐ресурсов   •  «Троянец»  на  ноутбуке  финансового  директора   •  Согласование  доступа  сотрудников   •  Тестирование/внедрение  новых  технологий…  
  • 3. 3  Copyright © BMS consulting, 6/12/13 Инструменты  CISO   Firewall Antivirus Update  Server IDS/IPSDLP Management  ConsoleLog  Server Vulnerability  Scanner SIEM Policies  &  Procedures ISMS
  • 4. Firewall Antivirus Update  Server IDS/IPS DLP Management  Console Log  Server SIEM ISMS Policies  &  Procedures Vulnerability  Scanner
  • 5. 5  Copyright © BMS consulting, 6/12/13 Что  мы  называем  SOC  
  • 6. 6  Copyright © BMS consulting, 6/12/13 Что  мы  называем  SOC   •  SOC  в  смысле  ISOC   – Informaton  Security  Operatons  Center   – не  US  TSA  SOCs   •  Ближайший  «родственник»  –  NOC   – Network  Operatons  Center   •  Некоторые  называют  SOC-­‐ом  хорошо  внедренный  SIEM   – Так  ли  это?   •  Центр  оперативного  управления  ИБ   – ЦОУИБ  
  • 7. 7  Copyright © BMS consulting, 6/12/13 Задача  SOC   В  перспективе:   предоставление  услуг   Измеримость   выполняемых  процессов   Максимум  эффекта   за  минимальные  ресурсы   Интеграция  процессов  ИБ  на  операционном  уровне  
  • 8. 8  Copyright © BMS consulting, 6/12/13 Задача  SOC   И/или   стратегическом   Но  решаться  должны   на  тактическом   Задачи  SOC  находятся  на   операционном  уровне  
  • 9. 9  Copyright © BMS consulting, 6/12/13 Упрощенная  принципиальная  схема  SOC  
  • 10. 10  Copyright © BMS consulting, 6/12/13 Направления  деятельности  SOC   Направления   деятельности   SOC   Технологии   Процессы  и   процедуры   Организационные   взаимоотношения   Управление   персоналом   Добыча   разведданных   Обеспечение   ресурсами  
  • 11. 11  Copyright © BMS consulting, 6/12/13 Технологии   Технологии   мониторинга   Сбор  данных   Корреляция   данных   Представление   данных  
  • 12. 12  Copyright © BMS consulting, 6/12/13 Технологии   Технологии   поддержки   Операционные   системы  и   базы  данных   Рабочие   станции   аналитиков   База  знаний   Коммуникации   Центра   Хранение  и   архивирование   данных  
  • 13. 13  Copyright © BMS consulting, 6/12/13 Процессы  и  процедуры   Бизнес  процессы   Непрерывность   бизнеса   Внутренние  и   внешние   требования  на   соответствие   Улучшение   процессов   Технологические   процессы   Дизайн  ЦОУИБ   Управление   изменениями  и   конфигурацией   Системное   администрирование   Операционные   процессы   Управление   событиями   Ежедневные   операции   Тренировки   Аналитические   процессы   Обнаружение   скрытых  событий   Анализ  вторжений   Отчетность   Управление   инцидентами  
  • 14. 14  Copyright © BMS consulting, 6/12/13 Организационные  взаимоотношения   SOC   Владельцы   систем   Владельцы   данных   Руководство   (технологии)   Персонал   (технологии)   Руководство   (бизнес)   Персонал   (бизнес)   Безопасность   Аудит   Партнеры,   подрядчики,   клиенты  
  • 15. 15  Copyright © BMS consulting, 6/12/13 Управление  персоналом   Оргструктура   • Руководство   Центра   • Аналитики   • Операторы   • Персонал   поддержки   Оргмеры   • Принципы  и   правила  отбора   • Рабочие  планы   • Образование  и   тренировка   • Продолжение   карьеры  
  • 16. 16  Copyright © BMS consulting, 6/12/13 Добыча  разведданных   Внутренние   источники   Анализ   инцидентов   Обработка   отчетов     Внешние   источники   Коммерческие   подписки   Открытые   источники   информации  
  • 17. 17  Copyright © BMS consulting, 6/12/13 Управление  ресурсами   SOC   Сеть  питания   Охлаждение   Вентилирование   Размещение  в   ЦОД