Enviar pesquisa
Carregar
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безопасности
•
1 gostou
•
911 visualizações
UISGCON
Seguir
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 14
Recomendados
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Кузнецов_v1
Кузнецов_v1
Aleksandr Kuznetcov, CISM
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Банковское обозрение
Smart EAM
Smart EAM
APPAU_Ukraine
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
Cisco Russia
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
Recomendados
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Кузнецов_v1
Кузнецов_v1
Aleksandr Kuznetcov, CISM
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Банковское обозрение
Smart EAM
Smart EAM
APPAU_Ukraine
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
Cisco Russia
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
Solar Security
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
Первоочередные задачи: корпоративная отчетность, налаживание коммункаций межд...
Первоочередные задачи: корпоративная отчетность, налаживание коммункаций межд...
КРОК
EDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint Security
Positive Hack Days
СТО БР ИББС
СТО БР ИББС
Alex Babenko
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
Solar Security
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
Solar Security
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
UISGCON
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
IBS
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
Основные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
Solar Security
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
TechExpert
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
Solar Security
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...
Positive Hack Days
04 Dorofeev
04 Dorofeev
Training center "Echelon"
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
TechExpert
Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012
Clearpath Technology
Mais conteúdo relacionado
Mais procurados
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
Первоочередные задачи: корпоративная отчетность, налаживание коммункаций межд...
Первоочередные задачи: корпоративная отчетность, налаживание коммункаций межд...
КРОК
EDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint Security
Positive Hack Days
СТО БР ИББС
СТО БР ИББС
Alex Babenko
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
Solar Security
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
Solar Security
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
UISGCON
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
IBS
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Solar Security
Основные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
Solar Security
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
TechExpert
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
Solar Security
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...
Positive Hack Days
04 Dorofeev
04 Dorofeev
Training center "Echelon"
Mais procurados
(20)
Security as a Service = JSOC
Security as a Service = JSOC
Первоочередные задачи: корпоративная отчетность, налаживание коммункаций межд...
Первоочередные задачи: корпоративная отчетность, налаживание коммункаций межд...
EDR вам в помощь, или Next Generation Endpoint Security
EDR вам в помощь, или Next Generation Endpoint Security
СТО БР ИББС
СТО БР ИББС
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
Основные термины и понятия иб
Основные термины и понятия иб
2.про soc от solar security
2.про soc от solar security
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
Security as a Service = JSOC
Security as a Service = JSOC
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
Антология антифрода: переход к математическим моделям с применением элементов...
Антология антифрода: переход к математическим моделям с применением элементов...
04 Dorofeev
04 Dorofeev
Destaque
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
TechExpert
Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012
Clearpath Technology
Cre ar toledo juegos_101
Cre ar toledo juegos_101
Simetrías Fundación Internacional
Renuncia de Mario Gomez
Renuncia de Mario Gomez
Aurelio Suárez
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Expolink
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
Netwrix Россия/СНГ
SIEM Security Capsule
SIEM Security Capsule
Innovative Technologies in Business
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Siem
Siem
cnpo
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
Scope of work IT DD
Scope of work IT DD
Ivan Piskunov
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
Ivan Piskunov
Немного о Splunk в Yota
Немного о Splunk в Yota
Timur Bagirov
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
Ivan Piskunov
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Vulnerability Management
Vulnerability Management
Aleksey Lukatskiy
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Aleksey Lukatskiy
Destaque
(20)
Решение для автоматизации деятельности подразделения информационной безопасности
Решение для автоматизации деятельности подразделения информационной безопасности
Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012
Cre ar toledo juegos_101
Cre ar toledo juegos_101
Renuncia de Mario Gomez
Renuncia de Mario Gomez
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
SIEM Security Capsule
SIEM Security Capsule
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Siem
Siem
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
Scope of work IT DD
Scope of work IT DD
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
Немного о Splunk в Yota
Немного о Splunk в Yota
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
Vulnerability Management
Vulnerability Management
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Semelhante a Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безопасности
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
Olesya Shelestova
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Paessler roi
Paessler roi
Softline
Мировые тренды развития SOC
Мировые тренды развития SOC
Альбина Минуллина
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Denis Batrankov, CISSP
Как построить SOC?
Как построить SOC?
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
DialogueScience
Пезентация
Пезентация
Алексей Малахов
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активами
Softline
SOC vs SIEM
SOC vs SIEM
Aleksey Lukatskiy
презентация конструктор
презентация конструктор
krasnovsvtlt
Cloud overview 60_min
Cloud overview 60_min
Pavel Gelvan
Semelhante a Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безопасности
(20)
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
Paessler roi
Paessler roi
Мировые тренды развития SOC
Мировые тренды развития SOC
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
Как построить SOC?
Как построить SOC?
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Пезентация
Пезентация
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активами
SOC vs SIEM
SOC vs SIEM
презентация конструктор
презентация конструктор
Cloud overview 60_min
Cloud overview 60_min
Mais de UISGCON
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
UISGCON
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
UISGCON
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
UISGCON
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
UISGCON
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
UISGCON
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
UISGCON
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
UISGCON
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
UISGCON
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
UISGCON
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
UISGCON
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
UISGCON
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
UISGCON
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
UISGCON
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
UISGCON
Mais de UISGCON
(20)
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безопасности
1.
Аутсорсинг системы мониторинга
событий информационной безопасности Дмитрий Петращук CISA, CEH, CISSP, ISO27001LA Copyright © BMS consulting, 12.10.2012
2.
О чем пойдет
речь • Что такое система мониторинга событий ИБ • Почему SIEM-системы не работают? • Как превратить SIEM в SOC • Пять причин для аутсорсинга • Шесть схем аутсорсинга SIEM • Что должно быть в SLA • Как извлечь из этого выгоду Copyright © BMS consulting, 12.10.2012 2
3.
Что такое SIEM
Copyright © BMS consulting, 12.10.2012 3
4.
Система мониторинга событий
ИБ (SIEM) • Сбор журналов из ОС, БД, приложений, сетевых устройств и средств защиты • (Возможно) перехват и анализ сетевых соединений • Фильтрация, нормализация, корреляция • Уведомление, автоматические действия, отчеты • Открытие, ведение и закрытие кейса инцидента • Хранение и расследование || Управление инцидентами ИБ Copyright © BMS consulting, 12.10.2012 4
5.
Результаты внедрения SIEM •
«Система оказалась слишком сложной» • «Нужно постоянно писать новые правила. Этим некому заниматься» • «Мы завели на нее все логи. Система упала» • «Логи собирает. Но где там инциденты?» • «У нас ежедневно возникает около 100 инцидентов» • «Инциденты мы видим, но что с ними делать не знаем» • «Мы снова ищем специалиста, который будет следить за этой системой» • «Мы о ней вспоминаем только во время аудита» Copyright © BMS consulting, 12.10.2012 5
6.
Исследования
Copyright © BMS consulting, 12.10.2012 6
7.
SIEM это не
только • Программно-аппаратный комплекс • Персонал, команды аналитики и реагирования • Процессы, процедуры, Workflow • Интеграция и корреляция • Инфраструктура • Хранилище логов • База знаний Security Operation Center • Схемы взаимодействия Copyright © BMS consulting, 12.10.2012 7
8.
Аутсорсинг •
Для непрофильной деятельности • Вспомогательные бизнес-процессы • То, что другие делают лучше • Эпизодичность, периодичность или рутина • Нет коммерческой тайны Copyright © BMS consulting, 12.10.2012 8
9.
SIEM на аутсорсинг •
ЗА – Снижение операционных затрат – Гарантированная поддержка – Независимая аналитика – Внешняя экспертиза – Ответственность за результат • ПРОТИВ – Риск утечки сведений – Может быть недешевым – Усложнение инфраструктуры – Усложнение процессов – Отсутствие гарантии качества Copyright © BMS consulting, 12.10.2012 9
10.
Схемы SIEM-аутсорсинга 1. Все
системы у провайдера. Вам нужно только собрать и перенаправить журналы. 2. В сети стоят коллекторы, отправляя события провайдеру 3. У вас развернут SIEM. База данных реплицируется провайдеру 4. У вас развернут SIEM. Аналитики провайдера удаленно работают с интерфейсом 5. У вас развернут SIEM. Аналитики провайдера работают на вашей площадке (= аутстаффинг) 6. Аутсорсинг отдельных услуг в рамках SOC (анализ уязвимостей, сбор статистики, технологическая экспертиза) Copyright © BMS consulting, 12.10.2012 10
11.
Что нужно для
успеха • Правильная интеграция (приложения, пользователи, VA, IPS, FW) • Тщательная проработка процессов • Подробный SLA • Тесное взаимодействие между ИТ – ИБ – провайдер • Доверие Copyright © BMS consulting, 12.10.2012 11
12.
Что требовать от
провайдера • Компетентности • Опыта :-/ • Фиксировать время уведомления/эскалации • Четко прописывать процедуру эскалации • Предусматривать процедуру расширения системы: новые журналы, отчеты, корреляционные правила, процессы • Управление изменениями • Показатели эффективности KPI Copyright © BMS consulting, 12.10.2012 12
13.
Выводы • Аутсорсинг SIEM
возможен • Для большинства компаний это лучший сценарий развития проекта • Аутсорсинг будет успешен в случае: – Качественной программной платформы SIEM – Продуманной инфраструктуры/интеграции – Профессионализма провайдера – Четких и жестких правил взаимодействия – Поддержки от заинтересованных сторон Copyright © BMS consulting, 12.10.2012 13
14.
Спасибо за внимание!
Дмитрий Петращук Dmitriy_Petrashchuk@bms-consulting.com +380 (44) 499-69-69 Copyright © BMS consulting, 12.10.2012 14