SlideShare ist ein Scribd-Unternehmen logo
1 von 16
HackIT 2017
Матюхин Андрей
Cyber Guard - проект построения кибер-
центра в государственном концерне
«Укроборонпром»
Технический лидер проекта
Agenda
1 О нас
2 Миссия и задачи проекта «Cyber Guard».
3 Концерн «Укроборонпром».
4 Предпосылки для начала работы.
5 Зачем это нужно, положение дел в Украине.
6 Предлагаемые сервисы и статус проекта.
О нас
«Cybеr Guard» это совместный проект концерна «Укроборонпром» с
частными компаниями: Укроборонпром , Укринмаш, Information Security
Group, Moris Group.
Наши инициативы:
 Создание центра оперативного реагирования на инциденты (CERT) в
Концерне;
 Проведение аналитических исследований законопроектов по
кибербезопасности (2126a, 4302, 2133a, 2328a);
 Создание инициативной группы по разработке White Paper, Policy
Paper в сфере кибербезопасности (совместно с Лабораторией
Законодательных Инициатив и Советом Европы);
Миссия и задача проекта «Cyber Guard»
Создайте центр компетенции - оперативного реагирования на
инциденты, который работает в про-активном режиме, может
определять и эффективно реагировать на кибер-угрозы,
участвует во внедрении комплексных решений по
безопасности.
Концерн «Укроборонпром»
Концерн это 130+ компаний
80 тыс сотрудников
Разрозненная ИТ
инфраструктура
Предпосылки для начала работы:
 Рост количества угроз и ущерба от них
 Кадровый голод и текучесть ценных кадров
 Желание уменьшения уровня возврат инвестиций для дорогостоящих
программно-аппаратных решений, понижения затрат на их
сопровождение.
CERT
Термином CERT называется группа экспертов
в области IT безопасности, чья основная
обязанность реагировать на инциденты
компьютерной безопасности. Эти группы
также предоставляют необходимые сервисы
для обработки инцидентов и поддержки своих
клиентов в процессе восстановления после
обнаружения брешей в системах
безопасности.
CERT - Группа Оперативного Реагирования на Компьютерные
Инциденты
CERT – Havelsan, наш adviser и бизнес партнер
Укроборонпрома
Ожидаемые выгоды от создания отраслевого центра
оперативного реагирования на инциденты:
Преимущества существования CERT:
 Обмен опытом и знаниями с глобальной сетью зарегистрированных
центров (385 шт);
 Наличие централизованной координации вопросов IT безопасности
внутри организации;
 Централизованная и специализированная система обработки
сообщений об инцидентах и реакции на них;
 Наличие экспертизы и поддержки в процессе быстрого восстановления
инцидентов безопасности;
 Взаимодействие в юридических вопросах и сохранение доказательств
в случае судебных процессов;
FIRST (англ. Forum of Incident Response and Security Teams) - это первая организация – признанный глобальный
лидер в реагировании на инциденты компьютерной безопасности. Членство в FIRST позволяет командам
реагирования на инциденты более эффективно отвечать на инциденты по безопасности, как активно в виде
реагирования, так и профилактически.
FIRST сводит друг с другом разнообразные команды CSIRT из государственных, коммерческих и образовательных
организаций.
Целями FIRST являются поощрение сотрудничества и координации по предупреждению инцидентов,
стимулирование быстрой реакции на инциденты и продвижение обмена информации среди членов сообщества в
целом.
Основными задачами оперативной группы являются:
- организация форума для обмена опытом и знаниями;
- пилотный запуск сервисов;
- продвижение общих стандартов и процедур для реагирования на инциденты компьютерной безопасности;
- помощь в создании новых CERT и обучении персонала CERT.
Статистика других стран
Количество центров
реагирования на компьютерные
чрезвычайные событий в мире =
385
50% от общего количества
подобных центров находятся в 4
странах – США(77), Япония(30),
Англия(17), Германия(27).
Украина - 2
зарегистрированных.
US
20%
JP
8%
DE
7%
GB
4%
ES
4%FR
3%
CA
3%
NO
3%
SG
3%
CO
2%
KR
2%
CH
2%
NL
2%
Все
остальные
37%
Value
Оптимизация затрат
- Уменьшение расходов на персонал
- Уменьшение расходов на инфраструктуру
- Минимизация расходов/затрат на меры
реагирования по возникшим инцидентам
- Повышение эффективности вложенных инвестиций
- Минимизация расходов на выполнение
соответствий
Повышение эффективности
- Подход превентивной защиты
- Синергия от работы экспертов
- Минимальное время получения первых
результатов
- Множественные источники данных об угрозах
- Предоставление поддержки в режиме 24х7х365
Регуляторные соответствие
- внедрение контрольных мер для выполнения соответствия набора
стандартов ISO/IEC 27000 и ISO/IEC 12207 других лучших практик,
NIST стандартов.
Выгоды от создания отраслевого центра для каждого
подразделения
Департамент
финансов
- Отсутствие CapEx
- Высокий ROI
- Масштабируемость
Департамент ИТ
- Автоматизация процессов
обеспечения безопасности
- Обмен опытом
- Доступ к широкому спектр
услуг
Департамент Безопасности
- Превентивный подход
- Снижение времени реакции
- Актуальные технологии
- Наличие кибер лаборатории
- Поддержка 24x7x365
Вовлеченные эксперты
- реальный опыт
- рыночные зарплаты
Кооперация с
университетами
- вовлечение талантливой
молодежи в работу
Сервисы, оказываемые Центром
Базовые сервисы оказываемые центром
Сервисы реагирования
- Оповещение и предупреждение
- Обработка инцидентов
- Анализ инцидентов
- Реакция на инциденты
- Координация реагирования на инциденты
- Реакция на инциденты на месте
- Обработка уязвимостей
- Анализ уязвимостей
- Реакция на уязвимости
- Координация реагирования на
уязвимости
Профилактические сервисы
- Объявления
- Слежение за развитием технологий
- Анализ и оценка систем безопасности
- Конфигурирование и поддержка
систем безопасности
- Разработка средств обеспечения
безопасности
- Обнаружение вторжения
- Распространение информации о
системах безопасности
Управление качеством систем
безопасности
- Анализ рисков
- Непрерывность рабочего процесса и
восстановление при аварийных ситуациях
- Консультирование по вопросам
безопасности
- Повышение осведомлённости
- Обучение / Тренинги
- Оценка продукта и Сертификация
Статус развития Проекта
Уже:
Набор middlesenior специалистов (say hi to dou );
Проведение ИБ аудита группы компаний концерна;
Регистрация в статуса CERT в курирующем органе;
Создание портфеля продуктов по безопасности.
Среднесрочные перспективы:
Предоставлять услуги обеспечения безопасности коммерческим
организациям и государственным учреждениям;
Стать образовательным провайдером по кибер безопасности;
Разработка и стратап аккселерация продуктов по кибербезопасности.
Долгосрочные перспективы:
Расширение спектра услуг для клиентов предприятий;
Предоставление услуг на международном рынке.
Матюхин Андрей
Технический лидер проекта
info@cyberguard.com.ua
Спасибо за внимание!

Weitere ähnliche Inhalte

Was ist angesagt?

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseCisco Russia
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 

Was ist angesagt? (20)

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Анализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat DefenseАнализ угроз с помощью Cisco Threat Defense
Анализ угроз с помощью Cisco Threat Defense
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 

Ähnlich wie "CyberGuard — проект государственно-частного партнерства по созданию киберцентра", Андрей Матюхин

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Building SOC for business: desires and reality
Building SOC for business: desires and realityBuilding SOC for business: desires and reality
Building SOC for business: desires and realityA1 Belarus
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасностиjournalrubezh
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другоеCisco Russia
 

Ähnlich wie "CyberGuard — проект государственно-частного партнерства по созданию киберцентра", Андрей Матюхин (20)

Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Building SOC for business: desires and reality
Building SOC for business: desires and realityBuilding SOC for business: desires and reality
Building SOC for business: desires and reality
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
 

Mehr von HackIT Ukraine

"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей ГолубевHackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир ОбризанHackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей КаракуловHackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим МирошниченкоHackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий ГадомскийHackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii BaranovskyiHackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii LukinHackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro BudorinHackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander AdamovHackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer AmirHackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser AliHackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesHackIT Ukraine
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?HackIT Ukraine
 
Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...
Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...
Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...HackIT Ukraine
 

Mehr von HackIT Ukraine (20)

"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 
Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?Алексей Старов - Как проводить киберраследования?
Алексей Старов - Как проводить киберраследования?
 
Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...
Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...
Лариса Матвеева - Хакеры и уголовная ответственность: как избежать негативных...
 

"CyberGuard — проект государственно-частного партнерства по созданию киберцентра", Андрей Матюхин

  • 2. Матюхин Андрей Cyber Guard - проект построения кибер- центра в государственном концерне «Укроборонпром» Технический лидер проекта
  • 3. Agenda 1 О нас 2 Миссия и задачи проекта «Cyber Guard». 3 Концерн «Укроборонпром». 4 Предпосылки для начала работы. 5 Зачем это нужно, положение дел в Украине. 6 Предлагаемые сервисы и статус проекта.
  • 4. О нас «Cybеr Guard» это совместный проект концерна «Укроборонпром» с частными компаниями: Укроборонпром , Укринмаш, Information Security Group, Moris Group. Наши инициативы:  Создание центра оперативного реагирования на инциденты (CERT) в Концерне;  Проведение аналитических исследований законопроектов по кибербезопасности (2126a, 4302, 2133a, 2328a);  Создание инициативной группы по разработке White Paper, Policy Paper в сфере кибербезопасности (совместно с Лабораторией Законодательных Инициатив и Советом Европы);
  • 5. Миссия и задача проекта «Cyber Guard» Создайте центр компетенции - оперативного реагирования на инциденты, который работает в про-активном режиме, может определять и эффективно реагировать на кибер-угрозы, участвует во внедрении комплексных решений по безопасности.
  • 6. Концерн «Укроборонпром» Концерн это 130+ компаний 80 тыс сотрудников Разрозненная ИТ инфраструктура
  • 7. Предпосылки для начала работы:  Рост количества угроз и ущерба от них  Кадровый голод и текучесть ценных кадров  Желание уменьшения уровня возврат инвестиций для дорогостоящих программно-аппаратных решений, понижения затрат на их сопровождение.
  • 8. CERT Термином CERT называется группа экспертов в области IT безопасности, чья основная обязанность реагировать на инциденты компьютерной безопасности. Эти группы также предоставляют необходимые сервисы для обработки инцидентов и поддержки своих клиентов в процессе восстановления после обнаружения брешей в системах безопасности. CERT - Группа Оперативного Реагирования на Компьютерные Инциденты CERT – Havelsan, наш adviser и бизнес партнер Укроборонпрома
  • 9. Ожидаемые выгоды от создания отраслевого центра оперативного реагирования на инциденты: Преимущества существования CERT:  Обмен опытом и знаниями с глобальной сетью зарегистрированных центров (385 шт);  Наличие централизованной координации вопросов IT безопасности внутри организации;  Централизованная и специализированная система обработки сообщений об инцидентах и реакции на них;  Наличие экспертизы и поддержки в процессе быстрого восстановления инцидентов безопасности;  Взаимодействие в юридических вопросах и сохранение доказательств в случае судебных процессов;
  • 10. FIRST (англ. Forum of Incident Response and Security Teams) - это первая организация – признанный глобальный лидер в реагировании на инциденты компьютерной безопасности. Членство в FIRST позволяет командам реагирования на инциденты более эффективно отвечать на инциденты по безопасности, как активно в виде реагирования, так и профилактически. FIRST сводит друг с другом разнообразные команды CSIRT из государственных, коммерческих и образовательных организаций. Целями FIRST являются поощрение сотрудничества и координации по предупреждению инцидентов, стимулирование быстрой реакции на инциденты и продвижение обмена информации среди членов сообщества в целом. Основными задачами оперативной группы являются: - организация форума для обмена опытом и знаниями; - пилотный запуск сервисов; - продвижение общих стандартов и процедур для реагирования на инциденты компьютерной безопасности; - помощь в создании новых CERT и обучении персонала CERT.
  • 11. Статистика других стран Количество центров реагирования на компьютерные чрезвычайные событий в мире = 385 50% от общего количества подобных центров находятся в 4 странах – США(77), Япония(30), Англия(17), Германия(27). Украина - 2 зарегистрированных. US 20% JP 8% DE 7% GB 4% ES 4%FR 3% CA 3% NO 3% SG 3% CO 2% KR 2% CH 2% NL 2% Все остальные 37%
  • 12. Value Оптимизация затрат - Уменьшение расходов на персонал - Уменьшение расходов на инфраструктуру - Минимизация расходов/затрат на меры реагирования по возникшим инцидентам - Повышение эффективности вложенных инвестиций - Минимизация расходов на выполнение соответствий Повышение эффективности - Подход превентивной защиты - Синергия от работы экспертов - Минимальное время получения первых результатов - Множественные источники данных об угрозах - Предоставление поддержки в режиме 24х7х365 Регуляторные соответствие - внедрение контрольных мер для выполнения соответствия набора стандартов ISO/IEC 27000 и ISO/IEC 12207 других лучших практик, NIST стандартов.
  • 13. Выгоды от создания отраслевого центра для каждого подразделения Департамент финансов - Отсутствие CapEx - Высокий ROI - Масштабируемость Департамент ИТ - Автоматизация процессов обеспечения безопасности - Обмен опытом - Доступ к широкому спектр услуг Департамент Безопасности - Превентивный подход - Снижение времени реакции - Актуальные технологии - Наличие кибер лаборатории - Поддержка 24x7x365 Вовлеченные эксперты - реальный опыт - рыночные зарплаты Кооперация с университетами - вовлечение талантливой молодежи в работу
  • 14. Сервисы, оказываемые Центром Базовые сервисы оказываемые центром Сервисы реагирования - Оповещение и предупреждение - Обработка инцидентов - Анализ инцидентов - Реакция на инциденты - Координация реагирования на инциденты - Реакция на инциденты на месте - Обработка уязвимостей - Анализ уязвимостей - Реакция на уязвимости - Координация реагирования на уязвимости Профилактические сервисы - Объявления - Слежение за развитием технологий - Анализ и оценка систем безопасности - Конфигурирование и поддержка систем безопасности - Разработка средств обеспечения безопасности - Обнаружение вторжения - Распространение информации о системах безопасности Управление качеством систем безопасности - Анализ рисков - Непрерывность рабочего процесса и восстановление при аварийных ситуациях - Консультирование по вопросам безопасности - Повышение осведомлённости - Обучение / Тренинги - Оценка продукта и Сертификация
  • 15. Статус развития Проекта Уже: Набор middlesenior специалистов (say hi to dou ); Проведение ИБ аудита группы компаний концерна; Регистрация в статуса CERT в курирующем органе; Создание портфеля продуктов по безопасности. Среднесрочные перспективы: Предоставлять услуги обеспечения безопасности коммерческим организациям и государственным учреждениям; Стать образовательным провайдером по кибер безопасности; Разработка и стратап аккселерация продуктов по кибербезопасности. Долгосрочные перспективы: Расширение спектра услуг для клиентов предприятий; Предоставление услуг на международном рынке.
  • 16. Матюхин Андрей Технический лидер проекта info@cyberguard.com.ua Спасибо за внимание!